Les données de connexions accessibles aux services du renseignement
Bon app'
Le 01 février 2016 à 11h20
10 min
Droit
Droit
Au Journal officiel, ce week-end, a été publié l’un des tout derniers décrets d'application de la loi sur le renseignement. Il touche au cœur de la mécanique de surveillance, en dressant la liste des données techniques de connexion accessibles aux services de surveillance.
Ce décret confie d’abord un rôle pivot au groupe interministériel de contrôle, dont le président a été nommé dimanche par Manuel Valls. Le GIC, organisme créé dans les années 1960, officialisé en 2002 et placé auprès du Premier ministre, va en effet enregistrer l’ensemble des autorisations de surveillance qu’aura prononcée celui-ci. Ceci fait, il recueillera et conservera l’ensemble des métadonnées glanées auprès des intermédiaires techniques, hébergeurs et FAI, tout en centralisant l'exécution des interceptions de sécurité (« écoutes ») et leurs retranscriptions. Enfin, il va « contribuer » à la centralisation et à la traçabilité de ces différentes opérations. Bref, un rôle fondamental dans la mise en œuvre de la loi sur le renseignement.
Quelles sont les données de connexion ?
Le même texte définit surtout ce que sont les données de connexion susceptibles d’être recueillies. Ce point est là encore primordial, car il touche aux « informations ou documents » pouvant être aspirés par les services sur le dos des infrastructures, serveurs, etc. des intermédiaires.
Le nouvel article R851-5-I commence par définir ce que les données de connexion ne sont pas : elles ne peuvent viser le « contenu des correspondances échangées ou des informations consultées ». C’est là une suite de la décision du Conseil Constitutionnel, qui fut appelée à définir ce champ suite à une question prioritaire de constitutionnalité soulevée par la Quadrature du Net, FDN et FFDN.
Mais quelles sont donc les données de connexion que pourront butiner les services ? Elles dépendent de la qualité de l’intermédiaire, tel que définit par le Code des postes et des télécommunications. Ces données peuvent par ailleurs être glanées en temps différé ou en temps réel.
Les données glanées en temps différé
Opérateurs de communications électroniques :
- Les informations permettant d'identifier l'utilisateur, notamment pour les besoins de facturation et de paiement
- Les données relatives aux équipements terminaux de communication utilisés
- Les caractéristiques techniques ainsi que la date, l'horaire et la durée de chaque communication
- Les données relatives aux services complémentaires demandés ou utilisés et leurs fournisseurs
- Les données permettant d'identifier le ou les destinataires de la communication
Les opérateurs de téléphonie :
- Les données permettant d'identifier l'origine et la localisation de la communication
- Les données permettant d’établir la facturation
Les « opérateurs » :
- Les données permettant d'identifier l'origine de la communication
- Les caractéristiques techniques ainsi que la date, l'horaire et la durée de chaque communication
- Les données à caractère technique permettant d'identifier le ou les destinataires de la communication
- Les données relatives aux services complémentaires demandés ou utilisés et leurs fournisseurs
Les FAI :
- L'identifiant de la connexion
- L'identifiant attribué par ces personnes à l'abonné
- L'identifiant du terminal utilisé pour la connexion lorsqu'elles y ont accès
- Les dates et heure de début et de fin de la connexion
- Les caractéristiques de la ligne de l'abonné
Les hébergeurs :
- L'identifiant de la connexion à l'origine de la communication
- L'identifiant attribué par le système d'information au contenu, objet de l'opération
- Les types de protocoles utilisés pour la connexion au service et pour le transfert des contenus
- La nature de l'opération
- Les date et heure de l'opération
- L'identifiant utilisé par l'auteur de l'opération lorsque celui-ci l'a fourni
Les FAI et hébergeurs :
Au moment de la création du compte,
- l'identifiant de cette connexion
- Les nom et prénom ou la raison sociale
- Les adresses postales associées
- Les pseudonymes utilisés
- Les adresses de courrier électronique ou de compte associées
- Les numéros de téléphone
- Les données permettant de vérifier le mot de passe ou de le modifier, dans leur dernière version mise à jour
Lorsque la souscription du contrat ou du compte est payante, les informations suivantes relatives au paiement, pour chaque opération de paiement :
- Le type de paiement utilisé
- La référence du paiement
- Le montant
- La date et l'heure de la transaction.
Les données recueillies en temps réel
Il s’agit de données d’une personne présentant une menace terroriste, mais également le spectre des boites noires, celles chargées de calculer par algorithme la présence d’une telle menace à partir d’un stock « d’informations ou documents ». On trouve celles :
- Permettant de localiser les équipements terminaux
- Relatives à l'accès des équipements terminaux aux réseaux ou aux services de communication au public en ligne
- Relatives à l'acheminement des communications électroniques par les réseaux
- Relatives à l'identification et à l'authentification d'un utilisateur, d'une connexion, d'un réseau ou d'un service de communication au public en ligne
- Relatives aux caractéristiques des équipements terminaux et aux données de configuration de leurs logiciels.
Les conditions d’accès aux données de connexion
Pour les procédures de recueil en temps différé, la demande de recueil, émise par le ministre de la Défense, de l’Intérieur, des ministres de Bercy, devra spécifier la technique à mettre en œuvre, le service compétent, la finalité poursuivie, ses motifs, la durée de validité, etc., mais également les informations ou documents ciblés.
En principe, cette demande doit indiquer le nom et la qualité du demandeur, mais le décret autorise les demandes anonymes. Dans ce cas, « lorsque l'anonymat de l'agent concerné doit être préservé », donc, « la demande comporte toute indication permettant à la Commission nationale de contrôle des techniques de renseignement et au Premier ministre ou à ses délégués de vérifier l'identité du demandeur. »
Ces demandes et la décision de surveillance sont stockées, tracées, etc. par le GIC, tout en étant « automatiquement effacées du traitement, sous l'autorité du Premier ministre, à l'expiration de la durée de conservation ». Au-delà, donc, ce sera le trou noir.
Toujours pour cette procédure en temps différé (851 - 1 CSI), la discrétion est étendue. L’ordre de procéder au recueil est adressé aux intermédiaires, sans que cet ordre ne leur mentionne l’origine exacte de la demande, ni le service pour lequel il est présenté, la ou les finalités poursuivies et les motifs. De leur côté, les intermédiaires doivent transmettre « sans délai les informations ou documents demandés » au GIC « selon des modalités assurant leur sécurité, leur intégrité et leur suivi ». Un temps différé, mais sans l’ombre d’un retard.
Le décret applique cette même discrétion à un autre mode de collecte, celui visant à aspirer les données de localisation « sur sollicitation du réseau et transmise en temps réel par les opérateurs à un service du Premier ministre » (851 - 4 CSA). Le texte d’application reformule cette phrase issue de la loi sur le renseignement : « La transmission des données techniques demandées intervient en temps réel sur sollicitation du réseau par l'opérateur qui l'exploite ». En clair, les services appuieront sur un bouton, et les intermédiaires devront répondre à cet ordre en révélant la position géographique des personnes surveillées en temps réel.
La loi sur le renseignement prévoit une autre procédure de recueil en temps réel : il s’agit cette fois de tracer tous les échanges d’une personne constituant une menace terroriste (851 - 2 CSI). Tout est ici plus simple puisqu’il n’y a plus de passage administratif dans les mains des intermédiaires : « le groupement interministériel de contrôle recueille en temps réel, sur les réseaux (…) les informations ou documents demandés ». Il n’y a pas davantage de sollicitation du réseau toujours via les intermédiaires, mais un accès direct à leurs infrastructures, leurs serveurs, etc.
Et pour les boites noires (851 - 3 CSI) ? Le décret sur l’accès aux données de connexion est très silencieux sur le mode opératoire, qui ne fera en outre l’objet d’aucun texte d’application particulier.
Évidemment, tous ces flux relatifs à l’environnement d’une correspondance (métadonnée, etc.) pourront permettre de pousser le bouchon plus loin afin de savoir ce qui est dit dans les tuyaux. Comme la loi sur le renseignement, le décret prévoit que ces « informations ou documents » recueillis pourront « être exploités aux fins d'accéder au contenu de correspondances échangées ou d'informations consultées », il faudra toutefois une autorisation spécifique…
Les intermédiaires remboursés non au réel, mais selon un tarif ministériel
La Commission nationale de contrôle des techniques de renseignement disposera d'un accès permanent, complet, direct et immédiat aux traitements automatisés orchestrés par le décret. Seulement, ce dernier ne précise pas comment sera centralisé l’ensemble de ces informations… c’est pourtant un point central pour qui veut assurer un contrôle effectif.
Ajoutons que les intermédiaires seront remboursés des frais liés à la mise en œuvre des techniques du renseignement. Cette compensation se fera sur la base non du réel, mais d’un tarif fixé par le Premier ministre. Précisons que ces remboursements viseront la mise en œuvre de toutes les techniques du renseignement, couvrant notamment la mise en place de boite noire.
Le même texte organise la saisine du Conseil d’État par la commission de contrôle des techniques du renseignement, si celle-ci venait à constater un manquement dans la mise en œuvre de la loi. La loi sur le renseignement l’autorise en effet à émettre dans un tel cas une recommandation à l’attention du Premier ministre. Si celui-ci l’ignore en tout ou partie, la CNCTR pourra saisir la haute juridiction administrative « dans le délai d'un mois à partir de la date où [elle] a eu connaissance de la décision du Premier ministre prise à la suite d'une recommandation qu'elle a émise. »
Les agents autorisés à concevoir des logiciels et appareils de surveillance
Enfin, le décret patche plusieurs dispositions réglementaires du Code pénal qui confient de longue date au Premier ministre le soin de définir la liste des appareils de surveillance pouvant être importés, distribués, commercialisés, détenus, etc. en France. Ce pouvoir est désormais étendu des appareils (hardware) aux « dispositifs techniques » (software).
Que les services du renseignement soufflent : ils n’auront pas à solliciter une telle autorisation du premier ministre pour concocter et mettre en œuvre leurs yeux et oreilles électroniques : notre décret prévient qu’à leur égard, l’autorisation du Premier ministre « est accordée de plein droit » pour la fabrication d'appareils ou de dispositifs techniques. Ils n’auront donc qu’à claquer du doigt.
Enfin, ce texte a été précédé de plusieurs avis, émis par la Commission nationale de l'informatique et des libertés, l'Autorité de régulation des communications électroniques et des postes, et la Commission nationale de contrôle des techniques de renseignement. Aucun n’ayant été publié à ce jour, nous allons les solliciter auprès des autorités concernées.
Les données de connexions accessibles aux services du renseignement
-
Quelles sont les données de connexion ?
-
Les données glanées en temps différé
-
Les données recueillies en temps réel
-
Les conditions d’accès aux données de connexion
-
Les intermédiaires remboursés non au réel, mais selon un tarif ministériel
-
Les agents autorisés à concevoir des logiciels et appareils de surveillance
Commentaires (114)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 01/02/2016 à 13h13
Quand je vois la haine deversée et sans retenue sur le net, je peux hélas difficilement blamé le gouvernement de prendre des mesures.
Je suis allé vers un tour sur le forum blabla sur du JVC tout à l’heure et je suis tombé par hasard sur ce topic
http://www.jeuxvideo.com/forums/42-51-45803394-1-0-1-0-decandence-occidentale-ils-insultent-une-trans.htm
C’est juste hallucinant les propos haineux qu’ils tiennent à l’égard d’une trans du topic (et de tous les gays et trans en général)
Le pire c’est qu’ils sont tellement habitués sur ce forum à tenir des propos racistes, homophobes, sexistes, antisémites que ça en devient une activité banale de tous les jours.
Le 01/02/2016 à 13h13
Le 01/02/2016 à 13h16
Rien à voir avec le sujet. Ce forum est une poubelle qui manque de modération c’est tout.
Le 01/02/2016 à 13h19
Le 01/02/2016 à 13h24
heureusement, que TOUT le Net. n’est pas à l’image de ce qu’est JVC !
Le 01/02/2016 à 13h28
Le 01/02/2016 à 13h30
Qu’ils fassent ce qu’ils veulent ! Tant qu’on est en sécurité, qu’on mange à notre faim et qu’on peut se chauffer…
C’est pas Internet le chef chez moi.
Le 01/02/2016 à 13h33
Le 01/02/2016 à 13h42
Tu as oublié de mentionner les heures les plus sombres de notre histoire pour finir le tableau. " />
Il y a des gens qui ne respectent pas la bien pensance, je suis certain que les empêcher de causer va naturellement les ramener dans le droit chemin… ou pas " />
Le 01/02/2016 à 13h46
Il va te servir à rien Tor : si tu boycotte les FAI qui collaborent, tu n’auras pas internet.
Le 01/02/2016 à 13h54
La loi s’applique à tous, tu peux donc blacklister l’ensemble des hébergeurs de la planète :). Linux lol, ils parlent des données provenant de ton réseau externe tu peux être sur un os codé par ta grand-mère ça changera rien. Le VPN ils peuvent le bloquer au niveau national, suffit de pondre une loi pour ça.
Le 01/02/2016 à 13h55
Mais grave lol, le mec a trop trippé
Le 01/02/2016 à 13h57
ben si cela peut évité un autre massacre (130 morts) ou plus en 2h faut bien passer par la ,c est sur que quand on n est pas concerné on a une autre visions de nos petite vie gâté ,mais nous sommes en 2016 et en guerre contre des gens qui n ont pas peur de mourir et ils ne renoncerons jamais vue comme c est partie c est une guerre de 100 ans aux finish !!!!!!!!!!! c est la vie
Le 01/02/2016 à 13h58
Fonctionne bien la propagande de guerre on dirait.
Le 01/02/2016 à 14h02
C’est pas un crime d’etre con, je connais Mr niels et au prix que va fixé le gouvernement j’entrevois de gros dysfonctionnement pour ce service
Le 01/02/2016 à 14h10
N’empêche que c’est le forum le plus visité de France d’après les stats…
C’est clairement inquiétant de voir qu’on y tient autant de propos hors la loi (absence de modération ou pas )
Il parait même qu’il y a des gens proche des idées de DAESH qui viennent y faire leur propagande. Pourquoi ils se priveraient finalement vu tout ce qui est permis dans ce forum.
Le 01/02/2016 à 21h11
TOR va devenir de plus en plus accessible et répandu, il rendra tout cela inutile.
Le 02/02/2016 à 02h38
A t’ on jamais été dans un réel système démocratique ? Sur un autre article ici ,quelqu’ un avait cité Sieyès ,je vous le cite :
“Les citoyens qui se nomment des représentants renoncent et doivent renoncer à faire eux-mêmes la loi ; ils n’ont pas de volonté particulière à imposer. S’ils dictaient des volontés, la France ne serait plus cet État représentatif ; ce serait un État démocratique. Le peuple, je le répète, dans un pays qui n’est pas une démocratie (et la France ne saurait l’être), le peuple ne peut parler, ne peut agir que par ses représentants. ”
La dernière phrase du paragraphe “Du XVIIe au XIXe siècle ” de la page wikipedia sur la démocratie me parle beaucoup aussi :” C’est à la moitié du XIXe siècle que les partisans du régime représentatif le qualifient de démocratie, retirant au mot « démocratie » sa signification d’origine. “ ( je vous invite à regarder le contexte sur le site )
Le 02/02/2016 à 07h14
Et pendant ce temps là, Paul Bismuth court toujours " />
Le 02/02/2016 à 07h19
En même temps il est né là " />
Si l’État n’est plus crédible et légitime (référendum 2005), c’est à l’État de disparaître " />
Le 02/02/2016 à 07h27
Ça sert à quoi de partir en croisade contre une poubelle? Jeuxvideo.com fait son beurre en assumant être là poubelle de l’Internet français, si tu renverses cette poubelle, son armée de trolls s’attaqueront à tout le reste d’Internet, perso j’essaierai pas " />
Le 02/02/2016 à 08h05
Et je suis sûr qu’on en trouvera des tas, de gens qui veulent faire la révolution. Mais tant qu’on n’a pas de plan alternatif prêt à appliquer, les gens ne vont pas risquer un coup d’état.
Le 02/02/2016 à 09h23
Le 02/02/2016 à 09h49
pour moi : JVC est, UN de ces nombreux Sites, où les gens viennent se défouler
et dire leurs haines (déverser leur “venin”)
ce QUI s’y dit “n’est pas parole d’Évangile” (au contraire) bref :
faut pas les prendre au sérieux !
Le 02/02/2016 à 10h01
il* va se le trainer longtemps au pied “ce boulet..référ. 2005” !
(tant pis pour lui : “n’avait-ka-pa-jouer-au-c…-avec-nous” –> vlan !
* l’ Etat
Le 02/02/2016 à 12h35
Ptit soucis de paradigme je pense, l’encryptage n’exempt pas ou ne rajoute pas une sécurité en plus par rapport a des failles éventuelles du browser. Si le browser ou whatever est sensible a une attaque man in the middle, attaque par certificats racine, ou autre, il rendra la station sensible tout autant en http normal, qu’en secure.
L’encryptage n’a jamais été un frein a des exploits donnant élévations de privilège (argument principal utilisé dans de nombreux cas pour la protection des ordinateurs auprès de madame michu voir de techs moyens).
L’encryptage ne sert qu’a protéger le contenant, le conteneur n’est pas protégé tout comme l’anonymat de l’utilisateur de ce dit cryptage. Alors je reprend mon argument de base : a quoi ça sert, par exemple, qu’un site comme NXI ai ses communications encryptées alors que le contenu accessible et placé dans les BDD ne l’est pas ?
Je veux bien être d’accord sur le fait que ça puisse empêcher un éventuel BDO, ou crapware de récupérer des informations et en envoyer plus qu’il ne le faudrait a des trackers diverses, mais c’est un peut leurrer les utilisateurs sur des pratiques “meilleures”. Le flux protégé pourrait être limité a l’initiation d’une session, par exemple, et ne protéger que les messages privés. Bref, y’a floutage. (je prend l’exemple de NXI comme j’aurait pu prendre l’exemple de n’importe quoi d’autre qui utilise https pour whatever raison).
SSL, VPN, ou autre n’empêche pas le piratage d’une machine, voir pire, vue les solutions proposées et utilisées dans certains cas, il rajoute une porte d’entrée en plus. Il est là pour protéger un contenu lors du transit. Il ne rend pas la machine invulnérable aux attaques classiques. (croire ça, ou dire ça, est du même niveau qu’Albanel et le pare feu open office :/)
Le 02/02/2016 à 12h40
‘Fin bon, j’avoue, c’est un problème philo/politique et sociétal, bref, pas le genre de trucs qui peut avoir une réponse claire.. Ca dépend entre autre et surtout, de se que les spécialistes en communications arriverons a faire avaler comme couleuvre aux consommateurs et accessoirement de l’escalade qu’il y aurait dans l’utilisation des outils de chiffrement/protection intrinsèque des machines vis à vis d’une utilisation frauduleuse/a but terroriste.
Le 02/02/2016 à 12h48
Le 02/02/2016 à 16h11
Le 02/02/2016 à 17h35
Sauf que légalement, l’admin n’a pas le droit même de dénoncer en nom un employé pour utilisation frauduleuse. L’entreprise elle même ne peut le faire. C’est la lois qui le dit. Si une chose relève du pénal, au mieux, ils peuvent envoyer les informations qu’ils sont autorisés a collecter, mais pas a faire “justice” eux même. C’est une pente glissante.
La jurisprudence n’est pas encore mature sur ces points, on effleure a peine les usages de l’informatique, se qui va de la tolérance, l’acceptation de plein droit et les fautes. Alors de la a introduire des notions de pénal dans la gestion des entreprises … Ouch.
Sur le fond, je peu être d’accord que c’est le travail de chacun de faire attention, sur la forme, je me demande comment introduire une confiance mutuelle. Quels que soit les acteurs en présence sur ces points. Parce que c’est bel et bien une confiance que l’ont vise, sinon, on va droit dans le mur, avec un état qui devra mettre en place des outils de plus en plus costauds et détournable de leurs utilisation visée originellement (je pense que nous sommes d’accord qu’avec les dernières lois sur le renseignement et autres depuis novembre, ça commence a faire froid dans le dos pour l’utilisateur lambda de services, des usages qui pourraient être fait si un pouvoir d’extrême gauche-kikoo Staline, c’était pas un mec de droite a la base- que d’extrême droite-pas besoin de faire un dessin- venait a nous diriger)
Internet est donc bel et bien devenu un emblème d’un certain contre pouvoir, et véhicule, de par lui même, pour les néophytes, une entité en temps que telle, il a dépassé pour beaucoup, de nos dirigeants (qu’ils soient politiques, d’entreprises, ou philosophes) le stade de simple outil. Il devient un média a part entière. J’ai personnellement pas envie qu’il devienne un média.
Je vais encore une fois tacher de prendre un exemple relativement neutre. Pour moi, NXI pourrait être distribué sur papier, il existe dans les journaux, des tribunes ou les lecteurs peuvent s’exprimer. Le papier resterait le moyen de communication, mais il passerait sous le coup des lois des médias. Et les contrôles ne seraient pas les même. C’est la différence média/médium (ou vecteur de communication, outil, moyen, pour les synonymes).
Le but est donc bien de transformer internet en un gigantesque média, et d’y coller autant de contrôles (indice : la presse n’est pas si libre qu’on ne le croit) que pour les autres médias. D’y retrouver les même dérives (magazine comme “Elle” avec plus de pubs que de contenu fût une époque) et les mêmes “gros” sous.
A l’inverse, prôner une liberté, et ne pas l’assumer derrière serait négatif pour internet. Comprendre que la demande sous jacente des gouvernements occidentaux, ou “riches” est actuellement la formation d’un gouvernement des internets, ou ils seraient de préférence partie prenante.
Souhaitable pour nos usages ? Non. Voir inutile et contre productif. Nécessaire ? Oui, compte tenu de la position actuelle. Si nos gouvernements persistent, l’outils serait de plus en plus contrôlé et contrôlable par eux, où des entreprises privées (GAFA en tête ?), perçut dans l’opinion comme un vecteur qu’on qualifie trollément de transmetteur de pédopornoterrocrimes, qu’il tue des petits chats etc …
A la limite, ça serait un juste retour de bâton dans l’état actuel des choses, mais toujours par pragmatisme, c’est pas quelques pirates anonymes, 2⁄3 partis politiques ayant quelques places dans une assemblée quelconque et une 100e de sympathisants qui changeront les vues de millions de personnes.
Internet risque de s’y perdre culturellement parlant.
Le 02/02/2016 à 17h41
je le savais, mais j’ai vomi quand même
Le 03/02/2016 à 06h34
Les données permettant de vérifier le mot de passe ou de le modifier, dans leur dernière version mise à jour
c”est quoi ça, le mot de passe ? le hash du mot de passe ? la question secrète ?
Le 01/02/2016 à 11h32
Tiens, on dirait qu’Internet a été nationalisé en douce par la patrie des droits de l’Homme.
Le 01/02/2016 à 11h55
C’est le debut de la fin !
Le 01/02/2016 à 11h55
Le 01/02/2016 à 12h17
Le 01/02/2016 à 12h20
Le 01/02/2016 à 12h28
Le 01/02/2016 à 12h29
Donc, quittez les hébergeurs et autres fournisseurs de services français, chiffrez tout et rentrez dans la clandestinité numérique." />
Le 01/02/2016 à 12h29
Les Français, ces moutons, ont voulu plus de sécurité. Ils récoltent ce qu’ils ont semé… Qu’ils soient donc tondus…
Le 01/02/2016 à 12h31
Le 01/02/2016 à 14h19
Sauf que ce n’est pas à cause d’une insuffisance d’informations que les services n’ont pas été en mesure d’empêcher les attentats mais à cause d’une insuffisance d’exploitation des informations dont ils disposaient. C’était déjà le cas pour les attentats de 2012.
Il faut être bon public pour croire qu’il suffit d’augmenter la masse d’informations mises à leur disposition pour rendre les services plus performants.
Le 01/02/2016 à 14h20
pentest exagère surement un petit peu, mais je refuse de me moquer.
On se moquait bien des “paranos” qui parlaient de l’espionnage US et ensuite bim, Snowden est arrivé.
Le 01/02/2016 à 14h26
Le 01/02/2016 à 14h26
Le 01/02/2016 à 14h27
Je sais , mais je réponds surtout aux gens qui disent partout qu’avec ces mesures on cherche à les “museler”, à leur priver leur liberté d’expression plutôt que de lutter efficacement contre le terrorisme.
Je dis seulement que lorsque je vois le torrent de bétises sur certains forums, je me dis que même si c’était le cas, je ne blâmerai pas le gouvernement.
Concernant l’absence de modération sur JVC, pour moi ce n’est pas une raison d’y voir tenir des propos hors la loi à longueur de journées.
Le 01/02/2016 à 14h30
Vite réglé, j’en suis aussi certain. Ils vont dire “on faisait qu’jouer, M’sieur” et ils seront libérés juste comme ça.
Le 01/02/2016 à 14h31
Le 01/02/2016 à 14h32
Le 01/02/2016 à 14h34
Un VPN ne rend pas anonyme, il masque juste l’IP de départ et le contenu, donc il suffit de trouver un moyen de faire cette correspondance.
Pour le reste, il y a TOR, qui ne sera pas bloqué comme certains laissent croire, mais dont l’usage sera encore plus remarqué qu’auparavant…
Le 01/02/2016 à 14h41
Le 01/02/2016 à 14h41
Le 01/02/2016 à 14h42
Le 01/02/2016 à 14h44
C’est tout à fait faisable, les sociétés devraient demander un agrément administratif pour ça par exemple avec déclaration des utilisateurs même étrangers, ce sont des données quelles ont.
Le 01/02/2016 à 14h44
Le 01/02/2016 à 14h46
C’est pour ça que je pense qu’il est important d’utiliser TOR. Par forcément tout le temps, pas pour des choses illégales ou immorales, mais pour qu’il se généralise.
Perso, à la maison j’ai un relais qui tourne en permanence.
Le 01/02/2016 à 14h46
EDIT : non rien :p
Le 01/02/2016 à 12h35
Ce gouvernement a declare la guerre totale contre ses concitoyens.
L’Etat a complote une guerre civile, ne vous trompez pas de cible citoyens, ne tombez pas dans le piege de ces traitres..
Le 01/02/2016 à 12h38
Si tu déclares à ton tour la guerre à l’Etat, ne ferais-tu pas mieux de quitter le pays? Ce serait plus simple et plus logique, non?
Le 01/02/2016 à 12h39
Le 01/02/2016 à 12h40
Le 01/02/2016 à 12h41
Le 01/02/2016 à 12h45
+1 Traquons ces socialos jusqu’en Catalogne pour se défendre " />
Le 01/02/2016 à 12h46
Le 01/02/2016 à 12h51
de :
Le 01/02/2016 à 12h51
Le 01/02/2016 à 12h59
La France !! Pays des droits de l’homme et des pastilles Vichy.
Y’a plus à rien dire où faire, tout le monde s’en fout, ils n’ont rien à se reprocher ces cons.
Y’a plus qu’à attendre MLP au pouvoir, elle aura même pas à faire voter de lois, tout est là.
Bravo les politiques, tant de compétences au service de nos libertés et de notre bien être mérite tout le respect du peuple.
Notre belle et grande démocratie, pays des lumières, mon cul
Le 01/02/2016 à 13h00
Pentest ne me déçoit jamais. L’état d’urgence vaut presque le divertissement qu’il offre en retour.
Le 01/02/2016 à 13h01
Ah ça me rappelle qu’en 2016 je voulais souscrire à un VPN… des tuyaux? " />
Le 01/02/2016 à 13h01
Superbe photo de une Marc!
Le 01/02/2016 à 13h02
le mot important reste “presque”, cela étant " />
Le 01/02/2016 à 13h09
YouTube
Le 01/02/2016 à 13h11
Le 01/02/2016 à 15h51
Parce que sans parti derrière t’as quasis 0 chance d’être élu ?
Le 01/02/2016 à 15h57
La république populaire de Chine France.
Le 01/02/2016 à 16h00
Le 01/02/2016 à 16h01
Le 01/02/2016 à 16h03
Le 01/02/2016 à 16h08
Le 01/02/2016 à 16h22
Le 01/02/2016 à 17h14
Le 01/02/2016 à 17h28
Techniquement, TCP over IP permet de forger ses trames et donc de modifier les entête affichant les IP (puisque a ma connaissance aucunes RFC oblige d’avoir une IP valide.) Une fois la co établie, le VPN masque donc bien l’IP d’origine si tu suis les RFC a la lettre. Et se qui passe dans le tunnel reste donc encrypté.
Si tu spoof une ip sur un range totalement neutre, de fait, tu peut même faire croire a ton FAI que tu te co a partir de la Russie ou de la Pologne. Il faut descendre d’une couche pour avoir un truc a peut prêt fiable. Et dans les faits, c’est très certainement se qu’il risque de se passer : c’est plus facile d’avoir accès aux flux physiques, et donc brancher une carte sur le BAS qui va faire la jonction avec les identifiants format radius, que de relier des IP<=> méta.
Et je pense qu’ils s’intéressent plus a l’ATM/MPLS dans les backbone que l’identification ip<=>méta. C’est carrément plus fiable.
Il faudrait recréer un réseau sur le réseau pour être “couvert” contre ce genre de technologies, et nécessitant un backbone ailleurs (suggestion : routeurs MPLS de sorties situés sur ballons sondes, en zone inter, utiliser de la liaison longue distance encryptée genre radio amateur, j’en passe et des meilleurs …) et avoir un réseau sur le réseau se basant sur une masse assez critique pour rendre l’identification de paquet in et out impossible (confondre le traffic legit de celui qui ne l’est pas). Bref, tout se qu’un internaute moyen ne peut pas faire actuellement. Ou bien alors que les internautes eux même changent le paradigme d’internet actuellement et le transforment en support pur (mais dans ce cas, on deviendrait comme les multinationales et on aurait besoin d’une organisation équivalente a celle d’un gouvernement). Je vois mal comment, en pratique, réussir a passer outre ce genre de lois.
Le 01/02/2016 à 18h13
Le 01/02/2016 à 18h42
Cool.
Enfin l’opinion de la majorité silencieuse est prise en compte.
On va enfin s’affranchir des vociférations des libertaires gôchisants pour s’occuper de la sécurité des francais.
Entre un risque hypothétique (les flics qui abusent de leur pouvoir) et un risque réel (un momo terro dans ton jardin), le choix est vite fait.
Voilà ce que j’appelle du courage politique " />
Le 01/02/2016 à 19h20
Trop peu de personnes sur ces soit disant réseaux libertaires, voir liberticides de fait, pour que ça soit fiable.
J’aurai même plutôt le conseil inverse a faire actuellement : vous voulez passer inaperçu ? Ne cryptez pas, ou du moins pas grand chose.
Le cryptage n’as gagné sont droit d’exister que parce qu’il répondait a un besoin (celui de pouvoir effectuer des transactions raisonnablement sécurisées entre deux tiers, en toute confiance.) Philosophiquement et techniquement parlant, internet n’est qu’un moyen de communication(s), pas un endroit pour y placer sa vie.
J’ai besoin du cryptage pour pouvoir parler avec ma banque, communiquer avec des personnes éloignées de ma vie privée. Partant de ce principe, je n’utilise pas le cryptage, je ne vois pas en quoi il me servirait plus. HTTPS ? Pour quoi faire le S ? sachant par exemple que ce commentaire, qu’il soit en S ou pas, ne changera rien, il sera accessible sur le site, en clair.
Il y a donc bien un dévoiement des usages des canaux cryptés a la base. Et une sortie du contexte qui est dommageable et force a prendre de telles mesures. C’était aussi le point de vue de mecs comme Stallman a une époque pas si lointaine : dans les années 70, l’encouragement était de ne pas utiliser de mots de passes pour l’utilisation de services généralistes, et de ne pas partager sa vie privée, cloisonner, sur les réseaux électroniques pour justement ne pas avoir a avoir une telle montée en puissance dans les besoins. Sauf que … Et bien sauf qu’il a fallut en avoir toujours plus.
Il faut être pragmatique. D’accord, on a pas forcément envie d’avoir un procès d’intention quant a nos communications privées, mais ce besoin d’une telle débauche de moyens pseudos techniques (parce que soyons honnête, ils n’abordent pas le fond du problème techniquement, mais laissent une marge très important pour justement laisser le champ libre a une évolution du matériel hard et soft employé chez nos FAI et autre) de la part de nos administrations n’est-il pas du fait d’une envolée des discours alarmistes ? Ils ne sont pas seuls fautifs.
Yep, c’est grave, yep encore, c’est crasse (de part la possibilité des trous laissés, des manquements aux libertés peuvent être fait). Mais je ne vois très franchement pas d’autres solutions. Soyons francs, réinventé la roue, refaire internet, c’est impossible aujourd’hui. Le remettre d’aplomb et revoir l’utilisation qui en est fait, c’est pas impossible, et même salutaire : se rendre compte que la crypto pour utiliser facebook, ça sert a rien, rendrait les communications d’éventuels terroristes, plus “visible”. Arrêter d’utiliser des VPN pour communiquer avec sa banque, mais contribuer a faire du système de sécurité de celle ci (et donc signaler d’éventuels problèmes) plus intelligent. Ce ne doit plus être la fin qui doit dicter les moyens (qui seront de toutes façons de plus en plus dur, c’est la politique justement recherchée par toutes personnes désirant un ascendant sur d’autres) mais bien les moyens qui doivent déterminer si oui, ou non, on peut arriver a se qu’on désire.
Et je préférerait me priver d’un internet que d’arriver a vivre gouverné par d’éventuels fascistes sous pretexte que des gens utilisent des outils d’une certaine manière pour arriver a leurs fins. Il faudra juste a un moment se dire qu’il faut stopper l’escalade. Parce qu’actuellement nous sommes dans un cercle vicieux et avec une telle politique, ça ne fera que s’accentuer (et alors les terroristes, présumés ou non, auront vraiment gagné)
Le 01/02/2016 à 20h13
C’est quoi la différence entre Hollande, Sarkozy et Le Pen ? À part la peine de mort et le retour au franc je ne vois vraiment plus… :‘(
Bon sur ce je vais encore davantage utiliser Tor.
Et pour ceux qui parlent de la peur des attentats, je préfère avoir une chance sur un million de me faire buter par des malades (soit dit en passant les chances sont bien moindres que celles d’un accident de la route) plutôt que me savoir fliqué par un gouvernement de plus en plus dictatorial.
Le 01/02/2016 à 20h23
Ouais enfin d’un autre côté vu que nos députés sont tous du même bord politique. Il n’y a pas plus de nuance entre nos politiques qu’au sein des députés du parti communiste chinois, et encore ces derniers ont probablement une bien plus grande variété de points de vue dans les faits.
Les seuls qui sortent du lot sont ceux du FN et de partis obscurs, mais les premiers ne sont pas acceptables et les autres n’ont aucune chance grâce à notre super système de monarchie élue.
Le 01/02/2016 à 20h59
Et donc on peut conclure qu’il n’y a plus de démocratie vu que nous (#peuple) ne décidons plus de rien.
Le 01/02/2016 à 21h05
Je ne suis pas de ton avis. Je pense qu’il faut plutôt changer le système. Avoir quelque chose qui ressemblerait à ce qu’on peut trouver en Suisse. Par exemple, et parmi tant d’autres, des référendums.
Le 01/02/2016 à 14h47
Le 01/02/2016 à 14h47
Le 01/02/2016 à 14h52
Le 01/02/2016 à 14h53
Tor essaie de se lancer sur les bridges maintenant si je comprend bien (et même des pluggable transports maintenant). Du coup aucun service tiers n’est censé savoir que tu te connectes au réseau tor (si ça marche). https://www.torproject.org/docs/bridges
Le 01/02/2016 à 15h00
Le 01/02/2016 à 15h04
C’est marrant d’un côté on nous pond des lois pour soi-disant traquer les terroristes et de l’autre ont vends des satellites, permettant de passer outre cette espionnage, a des pays dont la relation financière avec daesh et autres est plus que douteuse (sans parler des droits des femmes). C’est fou comme l’argent peut autoriser des exceptions. A quoi sert cette lois si demain les terroristes pourront communiquer directement par satellite non européens et non américain ( oui les russes et les chinois sont déjà les méchants c’est bien connu ).
Ah … mais on me dit dans l’oreillette que le terrorisme est en fait une mascarade pour autoriser un espionnage du peuple. Franchement ils se compliquent la vie, le peuple est devenu tellement abruti par tf1 et compagnie qu’ils auraient acceptés même en lui disant clairement. Suffit de voir combien de personne sont prêtes à perdre des libertés au nom d’une pseudo sécurité.
source :http://fr.sputniknews.com/international/20151014/1018831584/contrat-france-arabi…
Le 01/02/2016 à 15h11
Le 01/02/2016 à 15h34
Tor Browser désactive ça par défault. Qui sur Tor réactive ça, alors que le navigateur le prévient que cela compromet son anonymat ?
Et quand bien même, ce sont les utilisateurs qui seront repéré, pas le serveur du hidden service.
Du coup on sait pas trop comment ils font pour remonter jusqu’à serveur. Si t’as des infos…
Le 01/02/2016 à 15h38
Le 01/02/2016 à 15h38
Le 01/02/2016 à 15h39
Le 01/02/2016 à 15h39
Le 01/02/2016 à 15h45
Les Francais n’ont rien voulu. Nos députés en assument la seule responsabilité, nous on assume juste le fait de voter pour des gens qui ne défendent aucune de nos idées et valeurs, c’est le triste état de notre démocratie..
Le 01/02/2016 à 15h47
et tu ne te bouges pas pour te présenter en tant que député parce que… ?
Le 01/02/2016 à 15h48
Le 01/02/2016 à 15h49
Le 03/02/2016 à 09h44
Le 03/02/2016 à 09h49
Le 03/02/2016 à 10h08
je parlais pas de se faire justice soi-même, juste de dénoncer.
et puis tout dépend des entreprises. y’en a qui sont plus stratégiques que d’autres. " />
Le 03/02/2016 à 10h23
Le 03/02/2016 à 10h26
" />
Le 03/02/2016 à 12h17
Mui, ça reste assez tricky la stratégie, imagine le mec a un bagage IT épais comme un tome d’encyclopédie, l’entreprise peut vite fait se prendre un retour de bâton " />
Le 03/02/2016 à 14h51
MuadJC a écrit :
Beau pseudo. Et sinon, à part parler, tu fais quoi?
Ben j’étais déjà le 21 juin à la manif devant la DGSI et on n’était pas nombreux, quelques conférences Stallmaniennes et QDN, quelques dons à Debian et QDN et ce depuis quelques années.
J’essaie de motiver autours de moi (IRL, forum) sans faire le prosélyte libriste barbu absolu de pacotille (du moins j’essaie^^), ce qui me permet de dire que les gens dans leur grande majorité s’en contrebalance, par ignorance, par feignantise, ne se sentent pas concerné car considèrent qu’ils n’ont rien à se reprocher, bref tout les poncifs.
Content que mon pseudo te plaise, mais si tu peux plier ta condescendance et la mettre dans ta poche à capote, on a pas gardé les gauchistes ensemble.
Le 03/02/2016 à 16h26
Le 03/02/2016 à 17h59