j-c_32
est avec nous depuis le 11 juin 2009 ❤️
Oups.
On dirait que quelqu'un ici aime garder ses petits secrets, comme si de par hasard il y avait quelque chose à cacher...
Désolé, ô lectrice de passage, cher lecteur égaré, pas de révélation sensationnelle pour le moment sur ce profil.
Repassez plus tard ?
1245 commentaires
Comment Next INpact va soutenir les projets qui protègent vos données et votre vie privée
Le 29/06/2017Le 30/06/2017 à 12h 23
Mais une segmentation des réseaux en fonction d’une charte choisie par
un certain nombre de personnes ne peut pas conduire à des dérives?
Il ne s’agit pas d’une segmentation des réseaux.
Lorsque tu utilises Tor, tu ne segmentes pas ton réseaux, tu transites par une chaîne d’ordinateur.
C’est
la “chaîne d’ordinateurs” (ou plus précisément: les infos de cette
chaîne) qui dépend de ton “choix de réseaux”. En gros, pour le réseaux
X, les machines qui seront utilisées par l’utilisateur seront 1)
“garanties” par X (si le proprio d’une machine ne suit pas les règles,
il sera juridiquement responsable), 2) “stoquées” de manière chiffrées
et divisées (il faudra donc les infos stoquées sur les 10 serveurs pour
déchiffrer l’info).
Et
s’il y a des pressions faites sur les gestionnaires de tous ces réseaux
pour, par exemple, interdire les dénonciations d’actes douteux venant
d’états? Il n’ y aura par exemple plus aucun réseau qui ne voudra de
lanceurs d’alertes… (c’est un peu simplifié, je l’avoue, mais si l’on
permet de censurer certains comportement déviants, et avec la foi que je
porte en l’humanité, je pense sincèrement que certains comportement
légitimes se verront censurés un jour ou un autre…)
Premièrement, pour que les pressions soient efficaces, il faut qu’elles soient appliquées à tout les membres du consortium. Ensuite, les demandes légitimes peuvent être publique (sans nom, mais public). Du coup, on pourra facilement se rendre compte que toutes les demandes pour un type d’information le membre X a toujours posé son veto, et cela, au moins, le décrédibilisera.
Deuxièmement, les pressions seront forcément moins efficaces que les pressions qui existent déjà partout (sur les journaux, sur les organismes, sur les FAI, sur les constructeurs, …). Si tu penses qu’il est facile pour un pays de peser sur tout les membres, alors, il est encore plus facile de peser sur Amnesty International ou The Guardian. Pourtant, ce genre d’initiatives existent encore.
Ta question est légitime, je ne dis pas le contraire, mais je pense que quand on regarde les faits, il est réaliste de penser que ça peut fonctionner.
Je ne me souviens pas avoir cautionné la loi renseignement (ni les
autres sur l’espionnage de mes correspondances, sur mon profilage ou la
définition de mon comportement par des algorithmes obscurs)… Il ne me
reste qu’une solution : les contourner. Et je continuerai de financer
les services qui proposeront des outils qui me protègent, moi et ma vie
privée.
Ce qui me dérange, c’est que cela implique qu’on peut faire passer n’importe quelle loi. Ce n’est pas comme ça que ça doit marcher: les citoyens doivent promouvoir, défendre et investir dans des outils pour se donner du pouvoir.
Ici, Tor, c’est un moyen de pouvoir abandonner son pouvoir en se disant que de toutes façons, avec Tor, on ne craint pas cette loi en particuliers. Sauf que demain, il y aura d’autres lois qui n’auront rien à voir avec Tor, et il n’y aura aucun outil pour les contourner, et on ne pourra rien faire vu qu’on aura abandonné son pouvoir.
Avec le réseau de Chaum, on construit un truc où celui qui décide de ce qui est bien ou pas est, par construction, le consensus démocratique (vu qu’il y aura autant de réseau que d’opinions, et que seulement la grande majorité des pays du monde condamne une opinion, un réseau la supportant sera difficile à maintenir. Mais de nouveau, peu importe qu’il existe des mauvais réseaux: je peux investir dans mon réseaux, qui protège la vie privée, défend les dissidents, … sans fournir un outil à ceux qui veulent faire des choses que je condamne).
Le 30/06/2017 à 11h 56
Non, je parle des améliorations proposées par Chaum par la suite.
Et en effet, Chaum n’est pas le premier venu, on ne peut pas simplement dire que c’est juste une lubie d’un amateur qui n’a pas compris le principe de Tor.
Le 30/06/2017 à 11h 45
Peut-être que tu peux lire l’article, non ?
En gros: les 10 serveurs conservent les données permettant d’identifier l’utilisateur. Ces données sont chiffrées et divisées parmi les 10 serveurs, donc, aucun membre ne peut connaitre l’identité sans avoir les données des autres serveurs. La seule façon d’avoir l’identité, c’est que les 10 serveurs se mettent d’accord pour déchiffrer.
Ainsi, lors d’une enquête de police, un site ou réseau pédophile est trouvé (et ils sont trouvables, car sinon, ils n’ont pas de membres, et du point de vue du réseau, impossible a priori de distinguer un vrai candidat à devenir membre d’un policier en infiltration). Un dossier est constitué, avec recours d’un juge, et ce dossier est transmis au consortium des 10 serveurs. Le consortium regarde le dossier, et s’il est raisonnable, ils acceptent de déchiffrer les infos.
En général, les gens trouvent des contre-arguments bidons, du style “oui mais si les flics créent un faux dossiers pour cibler un opposant politique” ou “oui mais si un membre du consortium refuse systématiquement” ou “oui mais si l’utilisateur a déjà caché son identité avant d’utiliser le réseau”. Ces arguments tombent à l’eau avec 3 secondes de réflexions.
En particuliers:
Le 29/06/2017 à 12h 43
Pour VeraCrypt, sur Wikipedia:
VeraCrypt is a fork of the discontinued TrueCrypt project
TrueCrypt was initially released as version 1.0 in February 2004, based on E4M (Encryption for the Masses).
Paul Calder Le Roux (born December 24, 1972 in Bulawayo, Rhodesia, now Zimbabwe) is a former programmer, former criminal cartel boss and informant to the US Drug Enforcement Administration (DEA).
He created E4M, an open-source free Windows disk encryption software program, in 1999, and is a suspected creator of the open-source TrueCrypt, which is based on E4M’s code.[5] Le Roux is currently in US custody for ordering the assassinations of six people.
Pour Tor, tu as la réponse dans mon message précédent: le système proposé par David Chaum.
Par exemple présenté ici:https://www.wired.com/2016/01/the-next-social-media-we-want-and-need/#.1v3qondzv
Quand tu dis que tu n’aimes pas qu’une entité décide de ce qui est moral ou pas, cela implique donc que tu n’aimes pas Tor: Tor décide de ce qui est moral ou pas: tout est moral pour Tor, point.
Prétendre que ne rien faire équivaut à ne pas prendre position est simplement faux.
Les intellectuels se sont penchés sur cette question pendant des siècles, et un des moyens proposés est simplement le consensus démocratique: n’importe qui qui pense que la décision est immorale peut se tourner vers une autre solution, mise en concurrence.
Ainsi, dans le contexte de la solution de Chaum, il n’y a pas d’entité qui décide de ce qui est moral ou pas. Il y a plusieurs réseaux, ayant chacun un “consortium” de serveurs (disons 10) et un charte. Chaque réseau a sa propre charte qui explique ce qui “est moral ou pas” selon eux, mais ne l’impose à personne car tu peux choisir d’utiliser et de financer celui que tu veux.
La différence avec Tor, c’est que:
En fait, c’est simplement comme Mastodon: tu soutiens l’instance dont la charte te convient (sauf que l’instance est en réalité un consortium de plusieurs serveurs, pour garantir la vie privée).
Pour la question de la légalité de la violation de la vie privée, c’est justement le problème.
Plutôt que de lutter contre ces violations de vie privée, la stratégie, que je trouve stupide, est de dire: okay, on accepte la loi, on la cautionne, mais on prend des mesures pour y échapper.
C’est stupide, parce que si aujourd’hui tu n’as pas les moyens d’empêcher une loi qui viole un peu ta vie privée, demain, tu auras une loi qui violera un peu plus ta vie privée et tu n’auras aucun outil pour lutter contre ça. Tu seras bien content avec Tor, sauf que la loi dira que c’est illégal de se connecter à internet au lieu du sous-réseau légal compartimenté ne permettant pas l’accès à Tor.
D’autant plus que la violation de la vie privée est justifiée par des éléments qui en réalité peuvent être combattu sans lever la vie privée.
On a aujourd’hui un politicien qui dit: “on veut lutter contre la pédophilie, donc, il faut contrôler internet”.
Moi, je réponds: “pas besoin de contrôler internet, il suffit de faire un réseau comme le propose David Chaum: on garde la vie privée, tout en luttant contre la pédophilie”
Du coup, il n’y a plus d’argument pour justifier un contrôle d’internet.
Le 29/06/2017 à 10h 26
Je suis également surpris, comme d’autres, de voir que l’argent est ensuite redistribué, alors que cet argent est donné pour soutenir les frais de NXI.
Comme remarqué, si on veut soutenir ces projets, on le fait directement (et l’argument de la difficulté de faire plusieurs dons n’a pas de sens: X personnes qui font chacune 10 petits dons à 10 projets sont équivalent à X personnes qui font chacune 1 gros dons à 1 projets, pour peu que X soit suffisamment grand et les projets en question de visibilité similaire, ce qui est certainement le cas avec les projets en question).
Cela pose également la question du choix des projets.
On peut considérer que le choix de certains projets est peu judicieux
(par exemple:
Vie privée et sécurité de nos données : comment mieux soutenir, informer et protéger ?
Le 29/06/2017Le 29/06/2017 à 10h 31
Radicalisation : Paris et Londres s’en prennent aux intermédiaires du Net
Le 12/06/2017Le 14/06/2017 à 10h 12
Alors où sont les Coluche, Desproges, Inconnus modernes?
Il y a quand même un gros effet “bon vieux temps”.
Pour rappel, lorsque Desproges commençait un sketch avec “on me dit que des juifs se sont glissés dans la salle. C’est bon, vous pouvez rester”:
Pour sauver le web, Tim Berners-Lee veut s’associer aux géants du Net
Le 14/03/2017Le 14/03/2017 à 10h 40
Sinon, quelqu’un peut m’éclairer sur:
Pour lui, des solutions techniques comme le chiffrement
ou une authentification forte, …, sont des manières concrètes de lutter contre les
mauvais comportements …
Comment le chiffrement peut-il aider dans ce cas ?
Le 14/03/2017 à 10h 34
La solution de Vinton Cerf est contre-dite par la réalité.
Aux USA, presque la moitié de la population soutient Trump.
Du coup, la pression sociale risque fort d’être celles des “faits alternatifs”: la situation actuelle montre que les gens s’en foutent du réel, ce qu’ils veulent, ce sont des “faits” rassurants, les confortant dans leurs opinions.
Si la solution de la pression sociale est utilisée, cela risque fort de surtout écarter les questions réelles et légitimes mais dérangeantes.
Même chose pour le harcèlement en ligne, quand on voit à quel point les gens minimisent et tolèrent ce problème lorsqu’il s’applique à un groupe qu’ils ne soutiennent pas.
Bercy desserre les liens entre contrefaçon et terrorisme
Le 08/03/2017Le 09/03/2017 à 10h 16
Bof.
Le danger, ce n’est pas tant les gens qui créent les mensonges que les gens qui y croient.
Et c’est justement ce dont je parle: le fait que certains sont prêts à croire des mensonges dès que ça les arrange. Que ces mensonges soient pro-ayants-droits ou anti-ayants-droits, la gravité est la même (à moins qu’on prétendre que c’est moins grave si ça nous profite à nous directement, auquel cas on ne peut rien reprocher aux politiciens pourris)
Le 08/03/2017 à 13h 51
Je ne comprends pas pourquoi tu me réponds ça.
Ma position est que je suis convaincu que l’affirmation que la contrefaçon est spécifiquement un soutien au terrorisme est fausse.
Par contre, ce que je déplore, c’est le fait que certains se comportent d’une manière qui montre que dans un univers parallèle où cette affirmation est correcte, ils soutiendraient le fait que cette affirmation est fausse.
Les comportements qui me font penser ça sont par exemple les exagérations considérées comme des faits ou les incompréhensions (du genre “ils prétendent que les contre-facteurs sont des terroristes”).
Le 08/03/2017 à 13h 16
J’ai compris l’article comme ça également.
Ce qui m’inquiète, c’est que parmi le public, certains partent du principe qu’une telle hypothèse est d’office fausse, non pas sur base de faits, mais simplement parce qu’ils n’aiment pas les ayants-droits.
En d’autres termes:
Dans notre univers, il se fait qu’effectivement, la contre-façon n’est pas spécifiquement importante pour le financement du terrorisme.
Dans un univers parallèle imaginaire, ça peut être le cas.
Dans cet univers parallèle, alors que dans ce cas cette hypothèse est la réalité, certains rejetteront en bloc cette hypothèse simplement parce qu’ils n’ont pas envie de cautionner le fait que les ayants-droits puissent ne pas être des menteurs.
Le 08/03/2017 à 09h 52
est une étude basée sur des sources ouvertes
Ça veut dire quoi ?
(Perso, à lire l’article, j’ai tendance à penser que la contre-façon n’est effectivement pas spécialement une source de financement du terrorisme. Ce qui me dérange un peu, c’est de voir que certains sont immédiatement prêts à dire que ce n’est évidemment pas le cas simplement parce qu’ils s’opposent aux ayants-droits. Je m’oppose également aux ayants-droits, mais pas au point de rejeter des hypothèses plausibles simplement parce que ça m’arrange qu’elles soient mensongères)
Mageia 6 : après des mois de retard, la version de stabilisation 2 est là
Le 07/03/2017Le 08/03/2017 à 13h 42
C’est assez caricatural de prendre une réponse raisonnée et de prétendre que c’est un fanboy linux.
Je ne comprends pas l’argument de dire que 20 est ok, mais 200 ne l’est pas. Au delà d’une petite dizaine, franchement, qu’il y en ai 20, 200 ou 2000, cela ne change en pratique absolument rien, sauf pour ceux qui cherchent des excuses. Car tester une dizaine de distribution est inconcevable pour un utilisateur “normal”, donc, l’utilisateur “normal” va juste prendre au hasard dans le top10 de toutes façons.
En d’autres termes: le problème que tu soulignes avec 200 est identique avec 20. Or, tu reconnais que 20 est une bonne chose. Donc, le problème que tu soulignes existe de toutes façons. Dans ce cas, le fait que certains décident de contribuer à créer une nouvelle distribution ne change rien, pourquoi le leur reprocher.
Des associations défendent sans équivoque le chiffrement, « rempart » contre la surveillance
Le 26/01/2017Le 27/01/2017 à 12h 55
qui seraient devenus le principal rempart contre la surveillance de masse.
Dans ce cas, c’est qu’on a déjà perdu.
C’est comme dire: il ne faut pas légiférer sur les armes à feu, c’est le principal rempart contre les agresseurs qui rentrent la nuit dans nos maisons.
La première protection contre la surveillance de masse, ce sont des contre-pouvoirs qui fonctionnent dans les entités à risque.
Par exemple, au lieu de stoquer les metadata récoltées par les FAI chez les FAI, elles peuvent être stoquées chez un tiers qui fait preuve de plus de transparence et plus de contrôles.
Autre exemple, on peut imaginer des systèmes à “double clés”, où deux entités séparées et concurrentes doivent être consultées pour techniquement pouvoir accéder à des données, ce qui réduit les risques de succès des tentatives de surveillance non justifiée.
Mails chiffrés : pour éviter la censure, ProtonMail lance un service sur Tor
Le 20/01/2017Le 22/01/2017 à 12h 36
Ce que tu dis est simplement faux:
le réseau proposé par Chaum protège les journalistes et leurs sources, les dissidents politiques dans les dictatures et bien d’autres …
Le principe est que si tu veux lever l’anonymat de, disons, un pédophile, la police devra demander à 10 institutions séparées, localisées sous différente juridiction. Dans ce cas, sur base du dossier et confirmant que la procédure est supervisée par un juge et est respectueuse des droits de l’homme, il n’y a aucune raison pour que les 10 institutions n’aident pas à l’arrestation de ces individus néfastes.
Par contre, impossible de lever l’anonymat d’une source: les institutions, ou au moins 2, seront forcément opposées. Le fait que ce système marche est démontré par exemple par la protection actuelle des sources: certaines sources font confiance à UN journal. Ici, elles donneront leur confiance à 10 institutions sachant que c’est les deux maillons forts qui l’emporteront.
Pareil pour les opposants politiques. Par exemple, dans le cas de Snowden, il est protégé par la Russie, cela implique que s’il avait utilisé le réseau de Chaum, une institution localisée en Russie aurait suffit à le protéger des pressions des USA ou de leur alliés. Et ces pressions d’état ne sont de toutes façons pas suffisantes: The Guardian est anglais, ce n’est pas pour ça qu’il a donné ses sources à l’état anglais qui, pourtant, les aurait bien voulues. Il suffit donc d’être sous l’égide d’une organisation humanitaire
Ce réseau les protège d’ailleurs bien mieux que ProtonMail: alors que pour ProtonMail, il “suffit” de hacker ou de faire des pressions sur ProtonMail pour introduire des failles, dans le système de Chaum, il faut faire ça pour 9 différentes institutions, localisées dans des pays différents et ayant leur propre protection (donc, il est peu probable qu’une seule faille puisse affecter d’un coup 9 institutions ayant des architectures différentes)
Le 21/01/2017 à 12h 59
Le problème ici est que certains aspects de ces solutions sont développés alors qu’ils sont à la fois inutiles et dangereux.
Un réseau protégeant la vie privée est utile. Mais un anonymat absolu ne l’est pas.
David Chaum, par exemple, propose un tel réseau, et explique bien que l’anonymat absolu n’est pas nécessaire.
J’ai du mal à comprendre ceux qui choisissent de soutenir une solution en sachant que celle-ci profite à des gens néfastes à la société alors qu’ils pourraient soutenir une solution qui leur apporte les mêmes avantages mais n’a pas ces inconvénients.
Le 20/01/2017 à 14h 00
Mais c’est quand même une bombe atomique pour tuer une mouche.
Les gens qui ont besoin de protection de la vie privée n’ont pas besoin d’anonymat absolu. Ce dont ils ont besoin, c’est d’un réseau qui offre des garanties que des dérives n’auront pas lieu.
C’est par exemple ce que propose David Chaum, le “père des communications anonymes”, avec PrivaTegrity: un système qui permet de communiquer anonymement, mais qui permet de lever cet anonymat à condition que tout les serveurs de transitions acceptent (ce qui rend impossible les écoutes illégales ou immorales, vu qu’il faudrait corrompre plusieurs acteurs, quelque chose de bien plus difficile à faire que de corrompre uniquement le serveur de protonmail pour qu’il introduise une faille permettant de casser le chiffrement).
Du coup, plus besoin d’utiliser un système qui aide également les “terroristes”.
Linux Mint 18.1 : nombreuses petites améliorations pour Cinnamon et MATE
Le 19/12/2016Le 19/12/2016 à 10h 22
Est-ce que le niveau de configuration de Cinnamon a évolué ces dernières années (je pense l’avoir testé il y a 1 ou 2 ans) ?
Par exemple, est-ce qu’il est possible de placer le panneau principal verticalement à droite de l’écran ?
Si c’est le cas, je ré-essayerais volontiers.
Wi-Fi baptisé « Daesh 21 » : il y a aura appel de la condamnation pour apologie du terrorisme
Le 07/11/2016Le 07/11/2016 à 10h 33
C’est pas un peu normal dans un pays qui juge que le port du voile est une atteinte aux valeurs nationales ?
Au final, les arguments (crétins) sont les mêmes, non ?
Une faille dans le kernel Linux vieille de 9 ans corrigée, mais déjà exploitée
Le 21/10/2016Le 24/10/2016 à 16h 23
J’imagine qu’il y a pas mal d’éléments qui sont une réponse à mon commentaire.
Tout d’abord, mon commentaire est lui-même une réponse, il pousse donc le balancier du côté opposé à celui où il a été poussé.
Si un premier commentaire dit que tout les chats sont noirs, le second commentaire insistera sur l’existence de chats qui ne sont pas noirs, mais cela ne veut pas dire que l’auteur n’est pas au courant que les chats noirs existent bel et bien.
À propos du respect de la vie privée: c’est une bonne remarque, mais cela reste vrai qu’une partie des développeurs adhèrent à certaines valeurs. C’est d’autant plus vrai dans les outils sensibles, qui sont justement développé la plupart du temps en réponse à des solutions qui, selon les développeurs, ne donnent pas suffisamment de garantie là dessus.
À propos de la backdoor: tu dis exactement ce que je dis: alors que pour du close-source, un bête code écrit en dur suffit (avec 2-3 précaution, certes, mais s’il saute au yeux dans le code source, ce n’est pas un problème), dans le cas open-source, si on veut intentionnellement introduire une faille, il faut s’impliquer des mois et des mois, et trouver une manière intelligente de le faire, et avoir la chance d’être en position de justifier le changement (par exemple, si j’ai un exemple de faille invisible dans la partie X du code, mais que cette partie fonctionne très bien et que mon exemple n’apporte aucune amélioration des performances, ma modification ne sera pas acceptée).
Bref, c’est totalement possible, mais c’est bel et bien beaucoup plus compliqué, et on ne peut pas sérieusement nier ça.
Le 24/10/2016 à 14h 41
Pour moi, le problème est aussi le conflit d’intérêt.
Chez Microsoft, s’ils ont intérêt à introduire une faille ou à espionner leur client, ils ne vont certainement pas engager des experts pour vérifier si ces failles existent et les corriger.
Même chose pour la découverte de failles gênantes: une fois que l’expert montre la faille, il faut investir des ressources dans son patch, et il existe des centaines de situations où ça ne sera pas la priorité. Surtout que trouver une faille en interne et ne pas la corriger n’est pas un problème: si quelqu’un d’autre la trouve, ce n’est pas une preuve d’incompétence puisqu’on peut toujours dire que la faille n’avait jamais été vue en interne en argumentant que personne n’est à l’abri des failles (la preuve: linux avait une faille vieille de 9 ans).
L’intérêt de l’Open Source, c’est que ceux qui vérifient le code sont indépendant, voire parfois même en concurrence, avec le créateur initial du code.
À ce niveau, il n’est même pas nécessaire que tout le code soit lu: le simple fait qu’on autorise autant de transparence dans le code open source fait que créer du code volontairement malveillant est difficile et incertain (oui, certaines faille ne sont pas vues avant des années, mais d’autres sont vues le lendemain de leur introduction).
Par exemple, comment la NSA peut-elle s’y prendre ?
Soit elle essaie de recruter un développeur déjà bien impliqué, ce qui implique de très très gros risques que le développeur va dénoncer l’acte de la NSA (d’un côté, les libristes sont très soucieux de la vie privée, donc, peu de chance qu’un développeur soit idéologiquement d’accord pour faire ça, et de l’autre, un développeur va sans doute facilement savoir comment utiliser le net anonymement pour avertir les gens).
Soit elle infiltre le groupe de développeurs, mais dans ce cas, le développeur infiltré devra d’abord grimper les échelons en produisant du bon code, arriver à se trouver dans une position où une faille est utile (créer une faille dans le driver d’une imprimante des années 80, cela n’est pas utile), arriver à trouver une faille qui a l’air d’être de bonne foi (tu ne peux pas écrire “if (backdoorkey == “nsa”) then set_uid(0)“), et prier pour qu’elle ne soit pas découverte le lendemain.
41 condamnations depuis les origines de la Hadopi
Le 10/10/2016Le 13/10/2016 à 08h 50
“la justification n’est pas là pour justifier quoi que ce soit. Il n’existe rien à justifier, d’où l’usage d’une justification”. Mais bien sûr.
Sinon, n’hésite pas à commenter sur l’article scientifique dont je parlais, et qui montre bel et bien une différence mesurée entre un acte légal et le téléchargement illégal:
Le 12/10/2016 à 19h 24
Dans ce cas tu n’as tout simplement pas compris ce que je voulais dire: tu as lu un mot et tu es parti dans ta propre définition personnelle (qui n’est pas plus légitime que la mienne, d’autant que la mienne est soit cohérente avec l’article scientifique, soit l’article scientifique démontre que tu dis des conneries).
Dans le cas de ta définition, quel est le mot que tu utilises pour désigner la chose sur laquelle s’exerce la justification ? Comment appelles-tu cet élément contre-balancé par la justification ?
Le 12/10/2016 à 18h 02
Mihashi a écrit :
Je ne dis pas qu’il permet de passer outre, mais qu’il n’y en a pas.
De nouveau, s’il n’y en a pas, il n’y a aucune raison de chercher des excuses pour avoir la conscience tranquille.
Tu parles de “lessiveuse de conscience”: pourquoi devrait-on lessiver la conscience s’il n’y a pas de culpabilité au départ ?
Ensuite tu affirmes que parce qu’on a un état final nul, c’est la preuve qu’il n’y a pas de culpabilité, alors que justement, si on a un état final nul, il faut que la culpabilité soit là (0 - x n’est PAS un état final nul).
Sinon, il y a plus simple: LA PUTAIN DE DEUXIÈME FIGURE !
C’est pas compliqué: “guilty ratings = 4”, “4”, alors que c’est “1” pour les actes standards.
Bref, j’ai une étude scientifique qui DIT qu’il y a un sentiment de culpabilité, face à deux personnes qui démontrent qu’ils sont totalement aveuglés par la défense de la conclusion qui les réconforte.
Le 12/10/2016 à 12h 08
Attends attends, il faudrait savoir.
Ce que je souligne, c’est que le téléchargement illégal reste associé à une certaine culpabilité.
Là, tu me dis: le sentiment d’injustice permet de passer outre le sentiment de culpabilité.
Donc, tu es d’accord avec moi: il y a un sentiment de culpabilité.
Si ce sentiment de culpabilité diminue, la tendance à l’action augmente.
Le fait qu’il existe des actions parce que les gens trouvent des justifications n’est pas suffisant pour dire que la diminution du sentiment de culpabilité n’a pas d’effet.
Tu le dis toi-même: s’il y a plein de déchet dans la rue, la personne ne va plus se gêner.
Et c’est ce que je dis: si le gouvernement lui-même dit qu’on s’en fout, la personne ne va plus se gêner.
Imagine 2 personnes tirant une corde chacun de leur côté.
La personne de gauche, c’est la culpabilité.
La personne de droite, c’est la justification.
Plus la corde va vers la droite, plus on a tendance à commettre l’action (et effectivement, la “quantité d’actions commises” est totalement relevante: cf. mon dernier paragraphe).
Ici, tu me dis que la justification est forte, alors, elle annule la culpabilité. La personne de droite tire suffisamment fort, donc, la corde va vers la droite.
Mais cela ne veut pas dire que la culpabilité n’existe plus.
Imagine maintenant qu’on diminue la culpabilité: la personne de gauche tire de moins en moins. Le résultat, c’est que la corde va de plus en plus vers la droite.
C’est important de comprendre que le système n’est pas dichotomique “on fait / on ne fait pas” mais continu.
Déjà au niveau individuel: quelqu’un ne va pas avoir de problème à jeter un papier de temps en
temps, mais ce n’est pas pour ça qu’il ne va pas avoir un problème à
vider ses poubelles par la fenêtre tout les matin.
Mais en plus, on parle aussi à un niveau des masses: les individus sont parfois plus rebelles et parfois plus obéissants: ils ne pondèrent pas de la même manière la justification: pour certains, il suffit d’une petite justification, pour d’autres, il faut une grosse justification (sans parler du fait que chacun a un différent niveau de croyance en la réalité de l’injustice: certains pensent qu’ils sont “tous pourris”, d’autres sont plus prudents).
Même si le résultat individuel est dichotomique “je fais / je ne fais pas” (ce qui, je le rappelle, n’est pas le cas), le résultat global est devient de plus en plus continu avec le nombre d’individu: une modification de la situation peut faire basculer des individus, et on passe par exemple de 50% de “je fais” à 60% de “je fais”.
Le 11/10/2016 à 19h 05
Déjà, tu commences en disant que c’est un phénomène complexe, alors que justement, c’est toi qui prétends que c’est un phénomène suffisamment simple que pour n’avoir aucun effet dans le cas présent.
Mais pour le reste, je persiste dans ce que je dis.
Tu le dis toi-même “il y a plus grave ailleurs”. Si ce n’est pas grave du tout, pourquoi devoir se justifier en disant qu’il y a plus grave.
JAMAIS j’irais dire “il y a plus grave ailleurs” si on vient me reprocher de manger une banane. Je répondrais “manger une banane n’est pas interdit, je ne fais de mal à personne”.
Même chose avec “ et revenez me parler de morale que quand vous appliquerez votre propre standard à vous-mêmes”.
Jamais je ne dirais ça si on me reproche de manger une banane parce que ce n’est pas moral. Je répondrais “non, manger une banane n’est pas immoral, point”. Je n’ai aucune raison de devoir comparer ça à d’autres actes jugés immoraux, pour moi, la comparaison n’a même pas lieu d’être.
En disant: “vous êtes incohérent: vous me reprochez quelque chose d’immoral alors que vous faites quelque chose d’immoral”, je reconnais que considérer mon action comme immorale ne me choque pas plus que ça.
Tu le dis toi-même: “ je fais la même chose que vous, mais à petite échelle, et vous n’avez aucune légitimité pour me le reprocher. ”
Tu prends un acte immoral, puis tu soulignes que tu fais la même chose (c-à-d quelque chose d’immoral) mais à petite échelle.
(sinon, tu es celui qui a introduit le terme “immoral”. Je préférerais parler de “reprochable”.
L’effet social dont je parle, c’est le fait de savoir que l’action est “mal vue par certains”, indépendamment des considérations morales. Par exemple, je sais que ma petite sœur n’aime pas que je touche à sa poupée. Pour moi, toucher à sa poupée n’est pas en soi immoral, mais ça ne veut pas dire que je ne vais pas éviter de le faire. Bref, je ne vois pas où la morale intervient là dedans)
Le 11/10/2016 à 18h 44
Mes choix non “mal” ne sont JAMAIS justifié par le fait que les autres font quelque chose que je considère comme mal.
L’élément que je souligne, ce n’est pas l’existence de justification, mais la forme de cette justification: si je décide de manger une banane, jamais il ne me viendrait à l’idée de dire “oui mais les politiciens fraudent le fisc, donc, je peux manger une banane”.
Je ne dis pas “pourquoi est-ce que leur action est justifiée par quelque chose”, je dis “pourquoi ont-ils le besoin de justifier leur action ? pourquoi doivent-ils montrer qu’ils peuvent se permettre de faire ça car ils ont l’excuse que … ?”.
La question du remord est très bonne, car elle prouve justement mon propos:
pour un même acte, il y a plusieurs niveaux de culpabilité, en fonction de l’acceptation sociale de l’acte.
Mon propos est justement que si le gouvernement avait laissé passé ça, l’acceptation sociale aurait augmenté, et donc, le niveau de culpabilité aurait diminué (niveau de culpabilité insuffisant pour ne pas avoir de remord, mais suffisant pour pousser l’individu à “ne pas exagérer”).
Je ne suis pas d’accord avec ta définition qui fait intervenir le remord, tout comme je ne suis pas d’accord avec la définition “la culpabilité, c’est quand on commet un acte et qu’ensuite on pleure tellement on le regrette”. Ce n’est pas parce qu’on ne pleure pas qu’il n’y a pas de sentiment de culpabilité. Ce n’est pas parce qu’il n’y a pas de remord qu’il n’y en a pas et que celui-ci ne joue pas un role.
Prenons un exemple:
Certaines personnes jettent de temps en temps des papiers dans la rue.
Certains s’en foutent carrément.
Par contre, certains le font de temps en temps. Ils ne regrettent pas de jeter le papier, ils s’en foutent.
Par contre, ils ne le font pas de manière systématique. S’ils le faisaient de manière systématique, là, ils commenceraient à se dire que ce n’est pas bien.
Hé bien voilà: on a un cas où il n’y a aucun remord, et pourtant, la culpabilité joue un rôle.
Le 11/10/2016 à 15h 29
Il y a pas mal de temps, j’avais lu une étude canadienne sur la
perception des pubs à la TV. Sur quelque chose comme 500 pubs vues par
jour, les spectateurs en percevaient effectivement 2 ou 3…
Et est-ce que ces personnes en était conscient ? Si la réponse est non, c’est donc que mon argument est totalement valide, l’étude que tu cites prouve que:
Pour ma part, je me base sur ce que je vois dans le cadre de ma
profession de greffier d’une juridiction administrative spécialisée.
C’est subjectif et partiel, certes, mais c’est relativement indicatif de
l’état de la société vu que je vois toutes les classes sociales.
De nouveau: ce que tu vois n’a AUCUNE valeur.
Tu ne PEUX PAS compenser tes biais (surtout qu’apparemment, tu n’en es même pas conscient).
Il y a des milliers de biais. Par exemple, le fait que le “normal” passe inaperçu et que donc tu vas le sous-estimer. La seule façon de faire, c’est avec des vrais chiffres
Par exemple, tu dis que tu vois “c’est tout pour ma gueule et rien à foutre des autres” mais … tu fais cette constatation alors que tu es en situation de “autres”. Tu n’es pas du tout neutre.
Si on faisait une expérience où on te place en situation où tu es confronté à des gens altruistes, tu vas les considérer comme moins altruiste qu’ils le sont, car les actes altruistes envers toi passeront inaperçu car ils ne poseront pas de problèmes.
Une illustration rapide pour montrer ça: utiliser l’environnement de bureau X (disons KDE si tu as du mal avec les choses abstraites), puis passer à l’environnement de bureau Y (Gnome).
Y permet de faire des choses que X ne peut pas, et X peut faire des choses que Y ne peut pas. Mais lorsque tu passes de X à Y, la seule chose que tu remarques, ce sont les trucs que tu ne peux plus faire, mais tu ne vois pas les choses que tu peux faire, vu que jusqu’à présent, tu ne les considères même pas comme quelque chose dont tu as besoin, vu que sous X tu ne les utilisais pas vu qu’elles n’existaient pas.
Mais tu aurais commencé par Y, tu aurais eu le même sentiment envers X.
Le 11/10/2016 à 15h 11
Il n’y a aucune preuve que la publicité ait un quelconque effet. Avant
de balancer de pseudo-affirmations en dénigrant les arguments des
autres, renseigne-toi à ton tour.
Peux-tu me donner des sources fiables pour cette affirmation ? (histoire que je me renseigne)
Le fait que la publicité ne marche pas est une réponse réconfortante, mais malheureusement, le monde scientifique s’accorde de plus en plus pour dire que l’être humain est très fortement influencé par son environnement.
C’est notamment une des bases de la linguistique: comment arrive-t-on à reconnaître qu’un arbre est un arbre, alors que chaque arbre est différent ? La solution, c’est qu’on a une image mentale de ce qu’est un arbre, de ce que sont ses caractéristiques. Et si on voit un objet avec ces caractéristiques, on va l’appeler “arbre”. Sauf que personne n’a jamais eu à t’apprendre “un arbre, c’est un truc avec les caractéristiques suivantes: …”, c’est ton propre cerveau qui a automatiquement créé l’image mentale. Donc, ce qu’est un arbre pour toi, ce sera le résultat de ce que ton environnement t’a appris ce qu’est un arbre (soit de manière directe en voyant un vrai arbre, soit de manière indirecte via les représentations qui circulent dans la société. Ces dernières sont loin d’être négligeables, sinon, cela voudrait dire que la majorité des gens ne savent pas reconnaître une baleine).
Sauf que du coup, cela implique que si on associe régulièrement des caractéristiques à un objet, le cerveau associe ces caractéristiques à l’image mentale de l’objet.
Maintenant, tu peux dire que la publicité, ça ne marche pas (c’est effectivement probablement ce que tu vois, tout comme ceux qui disent que les musulmans constituent 10% de la population alors qu’il ne s’agit que de 1% sont convaincu que c’est le cas car c’est effectivement ce qu’ils voient).
Mais tu dois fournir aussi une explication pour tout ce qui est maintenant inexpliqué une fois que tu as retiré le mécanisme fondamental qui permet d’expliquer la publicité et aussi plein d’autres choses.
J’ai juste dit que les gens “s’en balancent” de l’illégalité de la
chose, je n’ai pas fait d’analyse psychologique poussée pour voir si par
hasard, il n’y aurait pas tout de même un vague sentiment de
culpabilité, gros malin ! Un sentiment de culpabilité n’empêche en rien
de s’adonner régulièrement à une pratique ! Ca montre juste que c’est
fait en connaissance de cause.
Donc, en fait, t’es en train de m’expliquer que t’avais encore moins compris ce que je dis.
Je ne dis NULLE PART que la campagne du gouvernement va faire que les gens vont soudainement plus s’en balancer. Je suis 100% d’accord sur le fait que les gens s’en contre-foutent de faire quelque choses qui s’opposent à l’opinion du gouvernement.
Ce que je dis, c’est que les gens ont un degré de culpabilité, et que sans Hadopi, ce degré de culpabilité serait aujourd’hui différent.
Tiens, deux mots pour montrer le problème de ton raisonnement: psychologie inversée.
Selon toi, le gouvernement ne peut avoir un effet que si les gens veulent aller dans son sens. Sauf que c’est faux. Par exemple, en psychologie inversée, le fait que la personne X fasse une action a un impact sur la personne Y, même si la personne Y s’en fout de satisfaire les envies de la personne X.
Ensuite, tu peux affirmer que le degré de culpabilité n’a aucun impact sur les actions des individus, ce qui revient à dire que les gens te crachent au visage dans la rue (bah oui, ils savent que c’est “pas bien”, mais comme tu expliques si brillamment que cela n’a rien à voir avec le fait qu’ils le fassent ou pas).
Toi, tu sembles avoir définitivement jeté ta cohérence à la poubelle.
Gros fail:
je dis d’un côté: “tu prétends que tout ceux qui faisaient du P2P sont tous passé au direct download”
et de l’autre: “si tu veux pirater, avant, il y avait le moyen efficace X, maintenant, il y a le moyen efficace Y”
Quant à moi, je ne me basais pas sur les “témoignages” ici présents mais
sur les pratiques de mon entourage. Ici, sur NextInpact, on a
globalement affaire à des personnes plus au courant technologiquement
que l’ensemble de la population : d’où des “pratiques” de téléchargement
qui peuvent varier, comme les newsgroups ou le VPN.
Je faisais référence à tout ceux qui se sont tourné vers les offres légales.
Et de nouveau, ce que tu vois dans ton entourage ne vaut absolument rien: tu n’y vois que la confirmation de ton a priori + plein d’autres biais (le fait que les usages “non remarquables” passent inaperçu, le fait que les techniques qui te plaisent paraissent plus efficace qu’elles ne le sont réellement, …)
C’est exactement comme ceux qui répondent “10%” quand on leur demande le pourcentage de musulmans. Ces gens ne sont pas racistes, et croient réellement qu’ils ont raison. Simplement, un individu au look musulman passe moins inaperçu qu’un individu au look français.
Pareil ici: que tu le veuilles ou non, tu es simplement incapable de “voir autour de toi” si les gens ont réduit leur piratage par rapport à ce qu’ils auraient fait sans Hadopi.
Tu as même un effet de dissonance cognitive: ceux qui ont payé pour une offre globale vont lui trouver plus de qualité qu’elle n’en a réellement, car sinon, il doivent se rendre à l’évidence qu’ils ont commis l’erreur de payer alors que c’était inutile.
Le 11/10/2016 à 12h 49
Le 10/10/2016 à 18h 52
Le 10/10/2016 à 16h 41
Sauf que les ayants droits n’avaient pas les moyens légaux en France pour faire de la surveillance du réseau, encore moins condamner quelqu’un sur base de son IP.
C’est justement là la source de tout le bordel de défaut de sécurisation de l’Hadopi.
(notes qu’il y avait une solution: les ayants droits font des menaces
dans le vent (car ils perdraient en cas de procès) pour faire payer le
citoyen. Je ne suis pas sur que ça soit mieux)
Donc, sans Hadopi, petit à petit, le piratage se serait forcément banalisé et il serait rentré dans les mœurs que la question du piratage n’est pas prise au sérieux par le gouvernement.
Donc, oui, je persiste: le vrai intérêt d’Hadopi, ça a été la campagne de comm qui a été menée pour mettre/conserver dans la tête des gens que “pirater, c’est pas bien” et pour contrer la banalisation qui serait forcément survenue sans Hadopi.
Après, on peut discuter des détails (est-ce que ça aurait pas été plus efficace de faire autrement), mais ça ne change rien au fait que discuter de l’efficacité d’Hadopi sans considérer cet aspect, c’est comme prétendre qu’un médicament n’a aucun effet sous prétexte que le patient a fini par mourir (alors que sans le médicament, il serait mort 10 ans plus tôt)
Le 10/10/2016 à 16h 06
Le 10/10/2016 à 15h 51
Le 10/10/2016 à 12h 04
À moins d’obtenir la technologie qui permet de créer des univers parallèles pour comparer, impossible de faire une étude d’impact fiable sur les effets d’hadopi.
Par contre, on peut utiliser la simple logique et se rendre compte qu’il est très très raisonnable que les effets sont bien plus important que ceux décrits par certains qui se basent sur des éléments non pertinents.
Je ne suis pas d’accord avec le raisonnement du micro-trottoir: on s’en fout si le mot “hadopi” soit connu du grand public ou pas. Ce que tu dois prouver, c’est que si le gouvernement avait dit “oui, télécharger, c’est mal, mais si vous téléchargez, on ne fera rien pour vous en empêcher”, le nombre de téléchargement n’aurait pas augmenté, et les méthodes ne se seraient pas non plus popularisées.
Le message d’hadopi, ce n’est pas d’avoir prévenu le public qu’il y aurait répression via un truc qui s’appelle “hadopi”, c’est avant tout de ne pas avoir laisser se répandre le message que le téléchargement illégal, c’est un truc que tout le monde peut faire et que le gouvernement n’y voit pas de problèmes.
Le 10/10/2016 à 11h 29
Je ne pense pas qu’il faut raisonner en terme de: ce qui a changé depuis l’arrivée de l’Hadopi
Mais plutôt en terme de: tout ce qui n’a pas changé depuis l’arrivée de l’Hadopi.
Je pense qu’il est raisonnable de penser que le téléchargement illégal aurait exponentiellement grimpé si le gouvernement avait reconnu que ce dernier n’est pas un big deal.
Qu’il grimpe actuellement n’est en rien une preuve que l’Hadopi n’a pas permis de gagner énormément d’argents aux ayants droits en ralentissant cette progression.
Cela aurait aussi renforcé la qualité des contenus, les offres communautaires (et donc sans pubs), ainsi que les outils. Ce qui aurait eu des effets sur les offres légales également.
Le fait qu’Hadopi s’attaque au P2P est aussi quelque chose qu’il faut souligner. Tu parles d’échange de disques durs. Personne ne prétend que le piratage s’arrêtera. Mais tu dois bien reconnaitre qu’échanger les disques durs, c’est 100’000 fois moins confortable qu’un outil comme PopcornTime, qui propose (ou peut potentiellement facilement proposer dans une nouvelle version) tout ce que propose les offres légales, plus d’autres avantages (pas de pubs et de coûts, possibilités de sauvegarder le fichier, …).
C’est contradictoire de dire qu’Hadopi n’a pas eu d’effet car on a juste remplacé le P2P par un échange de disques durs, alors que ça représente une dégradation très très considérable des conditions de piratage (pas forcément par rapport aux conditions de l’époque, mais aussi par rapport aux conditions qu’on pourrait avoir aujourd’hui).
Le 10/10/2016 à 11h 05
Le 10/10/2016 à 09h 46
Par simple curiosité de ma part:
que t’apporte Netflix que n’apporte pas une plateforme de streaming “illégale en France”comme il en existe des tas ? (entre guillemets parce que c’est un sujet compliqué: est-ce que répertorier des liens est illégal ou pas, finalement ?)
Le 10/10/2016 à 09h 41
Exact.
Et également le nombre de personnes qui ont été influencées sans même avoir reçu d’avertissement.
Après tout, si le gouvernement avait fait passer le message “le téléchargement illégal n’est pas gentil-gentil, mais en réalité, on s’en fout”, je pense que beaucoup s’en seront donné à cœur joie.
Hadopi a également servi à ça: à faire passer le message.
Impossible de savoir quel est le gain financier réel.
Pour l’ANSSI, le chiffrement est « une technologie de paix et de prospérité »
Le 06/10/2016Le 07/10/2016 à 16h 10
Évite de te focaliser sur la comparaison: comparaison n’est pas raison.
La comparaison ici est pour souligner un élément logique équivalent, pour t’aider à comprendre la logique:
on a un outil avec un aspect positif (faire un trou) utilisé par les “gentils” et un aspect négatif (tuer) utilisé par les “méchants”
et on trouve une solution où l’aspect positif peut être utilisé sans l’aspect négatif.
on a un outil avec un aspect positif (protéger sa vie privée) utilisé par les “gentils” et un aspect négatif (se cacher de la justice) utilisé par les “méchants”
et on trouve une solution où l’aspect positif peut être utilisé sans l’aspect négatif.
Dans mon exemple, initialement, la foreuse n’existe pas, donc, le revolver n’est pas spécifiquement fabriqué pour menacer.
Je trouve l’exemple du couteau incorrect: si le couteau ne coupe pas, il ne peut pas être utilisé dans son aspect positif.
La comparaison permet justement de souligner ça: on a une solution où l’aspect négatif disparaît totalement. Le E2E n’est pas un couteau, ou alors, c’est un couteau avec une mitraillette montée dessus: le E2E permet de faire des choses négatives (se cacher de la justice) alors que ces choses négatives ne sont PAS indispensables pour faire ce qu’on veut faire de positif (protéger sa vie privée).
j’ai du mal à avoir suffisamment confiance dans un système de
cryptographie qui admet des golden keys. Je préfère que tout le monde
puisse utiliser des systèmes cryptographiques sans backdoor.
J’imagine que c’est pareil pour les Ayant Droits quand ils font face au piratage: ils ont été éduqué à concevoir un élément comme indispensable et “bien”, et ils n’arrivent pas à remettre ça en question.
Ici, comme discuté avec Helmutt, il n’y a pas de vrais arguments qui permettent de dire que les golden keys sont dangereuses: la seule façon qu’elles soient dangereuses, c’est si on compromet le système, mais compromettre le système est désastreux dans TOUT les systèmes.
Un golden key peut être dangereuse en soi, mais ça ne veut pas dire qu’elle l’est dans toutes les circonstances.
Ma question initiale était d’ailleurs: est-ce que ce système est un système avec backdoor ?
Pour moi, ce n’est pas vraiment une backdoor: personne ne peut en deux clics arriver au milieu des infos et faire ce qu’il lui chante.
Le 07/10/2016 à 14h 43
Pour répondre aux points 1 et 2: cela n’est pas les objectifs de ce concept.
Ce concept est là pour donner une solution satisfaisante à ceux qui veulent un système où leur vie privée est protégée et qui ne permet pas aux “méchants” d’échapper à la justice.
Qu’il existe d’autres moyens pour échapper à la justice n’est pas un problème: ça a toujours été le cas dans tout les domaines. Mais en tant que citoyen, je veux pouvoir garantir ma vie privée sans donner des facilités pour échapper à la justice.
Le problème actuellement, c’est que les “méchants” et les “gentils” (c’est une façon très simplifiée et très binaires de présenter les choses, mais une description plus complexe ne change rien: la différence entre “méchant” et “gentil” a toujours été “floue”, dans tout les domaines, et c’est traité de manière correcte: avec le recours du système judiciaire et des lois démocratiques) ont un outil commun.
Avec ce concept, les “gentils” n’ont plus besoin d’utiliser le même outil que les “méchants”.
(et du coup, cela permet de contrôler aussi l’usage de l’outil des méchants)
Pour prendre un exemple, c’est comme si le seul outil capable de faire un trou est un revolver. Dans ce cas, le type qui veut forer chez lui doit utiliser un revolver.
Ce que je propose ici, c’est un outil qui fore, mais qui ne permet pas (ou bien de manière bien plus inefficace) de faire du mal: une foreuse.
Du coup, quand quelqu’un achète un revolver, on peut lui demander une justification, voire interdire le revolver à part certains cas spécifiques.
Ça n’empêchera pas aux “méchants” de se procurer un revolver, mais ce n’est pas une raison pour accepter que les revolvers soient distribués à tout le monde sous prétexte que ça peut faire des trous.
(sinon, comme répondu dans le message précédent: le gouvernement n’a RIEN à dire. Simplement, le gouvernement n’aura aucun argument pour empêcher un tel système, car ce système ne facilitera pas les actions illégales. À l’heure actuelle, le E2E est du pain béni pour les puissants: ils ont la justice et les principes démocratiques avec eux comme prétexte pour imposer la surveillance, car effectivement, l’anonymat absolu permet de se soustraire aux règles définies démocratiquement)
Le 07/10/2016 à 14h 32
Quels seraient les moyens de contrôles que l’on pourrait exercer en tant
que citoyen pour nous assurer que ces golden keys soient utilisés à bon
escient ? Comment serait choisi les détenteurs ? Sur quels critères ?
Par qui ? Par rapport à quels lois ? Quels seraient leurs droits ? Quels
seraient leur devoirs ? On est plus sur un problème technique là mais
sur un problème de gouvernance assez majeur.
L’utilisateur choisira lui-même le réseau auquel il fait confiance.
On aurait ainsi un premier réseau de, disons, 5 clés, géré par 5 organismes citoyens: A, B, C, D et E.
Ceux-ci auront signé une charte préalable, définissant quels sont les critères qu’ils reconnaissent comme valides pour transmettre les données. Par exemple, il est assez simple d’imposer le critère d’une demande d’un juge, ce qui empêche déjà la surveillance illégale. Et il est simple également d’ajouter les critères de respect des droits de l’homme, comme le fait Amnesty, par exemple. Et ainsi que des critères de transparence (toutes les demandes seront rendue publique après 1 an, par exemple)
L’utilisateur pourra alors choisir d’utiliser ce réseau ABCDE.
Si l’utilisateur n’est pas d’accord ou n’a pas confiance, il pourra créé lui-même son propre organisme citoyen, disons F, avec sa propre charte. Il pourra s’associer avec G, H, I et J qui partagent la même charte.
Au final, on peut donc avoir plein de réseau, du plus strict au plus laxiste. C’est ensuite aux gouvernements de choisir à quel point ils tolèrent le réseau ABCDE, FGHIJ, … Tout comme c’est aux gouvernements de choisir à quel point ils tolèrent n’importe quel organisme, allant de Amnesty International jusqu’aux associations nationalistes ou aux sectes.
Les faits prouvent que les gouvernements ne peuvent pas réellement s’opposer à Amnesty International ou à The Guardian parce qu’ils n’ont pas d’arguments pour montrer que leurs intentions ne sont pas dans le sens du respect de l’être humain ou de la démocratie.
On n’est en effet plus sur un problème technique, et c’est souvent là que les techniciens perdent pieds: ces problèmes de gouvernance existent et ont existé depuis la nuit des temps, et les solutions existent déjà: il suffit de faire comme on a toujours fait: créer un réseau citoyen, et laisser les citoyens décidés de qui sont les “gentils”.
Je ne crois pas qu’il soit possible de créer des protocoles qui
permettent d’assurer un échange sécurisé pour les gens qui respectent
pas la loi tout en cassant les conversations chiffrés des gens qui ne la
respectent pas.
Cela n’existe pas, tout comme il est impossible de créer une serrure qui empêche réellement quiconque de rentrer. Cela ne veut pas dire que lorsque je ferme ma porte, la police peut rentrer chez moi. Simplement, si elle fait ça, elle démontre, aux yeux de tous, qu’elle ne travaille pas pour le bien commun.
Avec le concept dont je parle, la défense de la vie privée sera dans les mains d’individus qui ont tout intérêt à la défendre. Et le fait qu’il y a de multiples acteurs permet de choisir le réseau qui a un bon contrôle interne, c-à-d celui où tu sais que si le détenteur de la clé X fait une connerie, le détenteur de la clé Y ne va pas hésiter à sonner l’alarme.
L’argument bidon d’hellmut, c’est que de tel acteur n’existe pas, mais ça veut dire que tout les acteurs du monde sont donc indigne de confiance et que donc tout est déjà fichu. Mais en réalité, on constate que de tels acteurs existent.
De nouveau, j’ai l’impression que les techniciens ne font que découvrir ça. Pourtant, c’est un modèle qui existe depuis la nuit des temps, les techniciens sont juste incompétents dans ce domaine pour se rendre compte de la réalité.
Et puis si les clés se font volés ont fait quoi ? Tout le système est apte à être déchiffré par n’importe qui.
La seule façon, c’est de voler toutes les clés en même temps, ainsi que toutes les données stoquées (ce qui risque de ne pas passer inaperçu). Mais si quelqu’un est capable de faire ça, il est d’autant plus capable de corrompre n’importe quel élément de ton système traditionnel. Pourquoi va-t-on se casser le cul à hacker N ordinateurs, plutôt que de simplement hacker celui qui s’occupe de la mise-à-jour du logiciel le plus utilisé pour lui ajouter une back door.
(on peut aussi rechiffrer tout les mois, ce qui implique que des données volées en janvier seront inutilisables avec une clé volée en février)
On notera que “demander à voir le contenu d’un message qu’on sait compromettant” n’est pas la même chose que “demander à voir le contenu de tout les message pour y trouver quelque chose de compromettant”.
C’est le premier que fait ce système. Le politicien Y est accusé de malversation, on fait une demande pour son ID et une demande pour tout les messages ayant cet ID, demande faite par un juge sur base des accusations (dans ce cas, ces accusations peuvent même être publiques, donc, les détenteurs des clés peuvent être transparent).
Par contre, on ne peut pas demander “tiens, j’aime pas les gens qui disent ‘chocolatine’, je veux créer une liste de noms de ceux qui font ça pour pouvoir aller les arrêter”. Si tu veux faire ça, tu dois TOUT voler, et ça, ça ne passe pas inaperçu.
Alors oui c’est dur, oui c’est à la porté de tout le monde mais c’est
bien plus simple à contrôler qu’une espèce de gouvernance opaque et
tentaculaire. Je préfère une multitude de distributeurs que je peux
mettre en concurrence sur l’implémentation d’un protocole, plutôt qu’un
protocoles troué par conception et dont la responsabilité, sous la forme
d’un consortium, est très centralisé.
Je pense que mes réponses, ici, montrent que ta vision de l’implémentation du concept dont je parle est très réductrices, et qu’une “espèce de gouvernance opaque et tentaculaire” n’est en rien une fatalité.
Et pour ma part ils iront se brosser et si un jour je me retrouve dans
une situation où la loi m’oblige d’implémenter ce genre de protocole
pourri chez les clients bein j’arrêterai la sécurité informatique pour
faire de la pizza car tout ça n’aura plus de sens.
C’est intéressant de voir qu’un tel concept, qui a été reprit par Chaum et Zimmerman, est maintenant décrit comme un outil du gouvernement, par le gouvernement.
L’idée, c’est simplement de créer des organismes citoyens auquel le gouvernement doit se soumettre lorsqu’il veut accéder à des données privées.
Cela me semble très très sain (bien plus sain que de jeter le bébé avec l’eau du bain en acceptant le secret de toutes les malversations. Au final, ce sont les puissants qui y gagnent), et cela donne du pouvoir au peuple.
C’est étrange de voir ça tourné à l’envers: cet outil, c’est toi et moi qui décideront de comment il fonctionne: on choisira nous-mêmes à qui ont fait confiance, et si il n’y a personne, on créera notre propre réseau. Si le gouvernement peut empêcher ça, alors, le gouvernement peut également empêcher le E2E.
Le 07/10/2016 à 13h 46
Tiens, au fait, pour rebondir sur le fait qu’un tel système n’existe pas encore: est-ce que tu t’es demandé pourquoi ce concept est défendu (ou du moins envisagé) par des gens comme Zimmerman ou Chaum et pas par des politiciens ?
La réponse est que ce système est très mauvais pour les puissants.
Le 07/10/2016 à 10h 25
Si tu n’aimes pas Signal, remplace le nom par n’importe quel autre et le problème sera le même: à moins que tu crées ton propre logiciel et que tu le donnes à tout tes correspondants, tu continues à faire confiance aux créateurs de ton logiciel et du logiciel de ton correspondant. (oh, et n’oublie pas de créer aussi toi-même ton smartphone pièce par pièce ainsi que tout les logiciels dessus. Vu qu’un détenteur de clé n’a aucun intérêt à violer ta vie privée, un constructeur de smartphone aussi)
Du coup, si tu remets en cause la confiance dans un détenteur de clé du système que je propose, alors, soit tu es un gros crétin, soit tu dois remettre en cause la confiance dans le créateur du logiciel, et du coup, ton système n’est pas plus sécurisé que le mien.
Bref, ton argument de la confiance est tout aussi problématique (et est même plus problématique) dans ton cas que dans le mien.
(à vrai dire, dans mon système, tu dois aussi utiliser un logiciel, donc, le problème est le même. Mais tu ne peux pas critiquer le concept des clés multiples sous prétexte que c’est troué alors que tu utilises toi-même des outils qui sont encore plus troués.)
quant à te répondre sur le fait que la seule chose que le E2E apporte
c’est de permettre aux méchants de se cacher de la justice, c’est
vendredi hein. ^^
Et bien explique moi ce que E2E permet et que mon système ne permet pas. Et ne va pas répondre: la vie privée, car si mon système ne permet pas la vie privée, alors, le E2E non plus (car si tout le monde est méchant et va secrètement essayer de violer ta vie privée, tu es déjà compromis: tout les logiciels que t’as installé ont installé des key-loggeurs, sans même parler de ton hardware).
(sinon, bien sur, ce protocol n’existe pas. Mais certains y pensent, comme Chaum, le type qui a inventé le concept de routage en oignon, ou Zimmerman. Mais bien sur t’es plus malin que tout ceux-là)
Le 07/10/2016 à 10h 14
, donc ce n’est que de l’atteinte à la vie privée et la porte ouvertes aux abus de pouvoirs.
Justement, non: si la police n’a aucune justification sérieuse pour accéder à ces infos, elle ne peut pas y accéder.
D’ailleurs, personne ne peut y accéder, à moins que tout les détenteurs de clés acceptent.
Donc, contrairement à Signal, où un abus de pouvoir des distributeurs des binaires permet de faire tout ce qu’ils veulent, là, on ne peut faire quelque chose que si on a corrompu toute la chaîne, ce qui est plus dur à faire que de corrompre uniquement Signal.
Mais dans ce cas, il est bien plus facile de faire accepter à Signal de distribuer des versions trouées (une seule personnes à convaincre) que de le faire accepter à N personnes.
Par exemple, si Signal se trouve dans le pays X, il sera susceptible de subir la pression des autorités du pays X.
Mais si on a N acteurs qui se trouvent dans N pays, le pays X va devoir faire pression sur les N acteurs, ce qui est bien plus difficile. Et même si c’est le cas, tu ne fais que prouver que Signal est bien plus dangereux: si le pays X arrive à convaincre les autorités des N pays à jouer son jeu, alors, ça implique que ce même pays peut faire pression sur Signal de la même façon, quelque soit le pays.
Je n’ai pas compris l’argument de la collaboration internationale. Un pays X qui a une bonne raison pour obtenir des infos n’a pas à s’adresser à un autre pays, juste à la communauté qui gère les clés. Le fait qu’elle soit composée de différentes instances à différent endroit ne requiert absolument aucune collaboration internationale, pas plus que quand la France passe un contrat avec Microsoft France elle doit demander l’autorisation de toutes les filiales de Microsoft dans tout les pays.
Au contraire, si la collaboration internationale est difficile, c’est donc qu’il est difficile pour un pays X de faire pression sur tout les détenteurs de clé, et donc, le système est d’autant plus sur.
Le 07/10/2016 à 10h 02
Et quel est l’intérêt de Signal ?
Signal a des avantages ET des inconvénients.
Le système dont je parle a des avantages MAIS PAS ces inconvénients (et tes critiques s’appliquent bien plus à Signal qu’à mon système: si mon système a ces défauts, Signal les a puissances dix)
Si tu veux continuer à utiliser le E2E, pas de problèmes, mais assume la conséquence de tes actes: vu que tu utilises un système qui est par construction MOINS BIEN que celui que j’ai décris (de nouveau: si un détenteur n’a aucun intérêt à défendre la vie privée, alors Signal non plus) et dont la seule chose qu’il apporte, c’est permettre aux méchants de se cacher de la justice, alors, il est normal que tu sois critiqué pour ça.
Si on te critique, ne viens pas dire que tu protèges ta vie privée, car ce n’est PAS le cas: Signal est moins fiable pour la protection de la vie privée.
Le 07/10/2016 à 09h 57
ouais enfin le code est ouvert sur signal, et vérifiable.
du coup le mec qui pousse des MAJ foireuses, ça risque de se voir assez vite.
Premièrement, l’exécutable mis-à-jour est compilé, donc, on peut voir les sources, rien ne prouve que l’exécutable mis-à-jour est issu exactement de ces mêmes sources. Pour vérifier ça, il faut recompiler dans exactement les mêmes conditions (une option d’optimisation du compilateur différente, et le binaire sera différent), et c’est loin d’être trivial.
Et le type qui fait pression pour obtenir les clés, là, ça ne se verra pas, sans doute ?
D’autant plus que les autres personnes qui possèdent les clés ont tout intérêt à dénoncer ce genre de comportement.
je vois pas pourquoi chacun aurait intérêt à dénonces les agissements des autres. quel est l’intérêt?
Quel est l’intérêt d’Amnesty International de ne pas dénoncer (ou vendre) les infos sur les dissidents qui les contactent à la Chine ?
Quel est l’intérêt de FDN de ne pas stoquer les informations de leurs utilisateurs et les donner à la police ?
Quel est l’intérêt des créateurs de Signal de ne pas avoir créé une porte dérobées sur leur logiciel (sur la version compilée distribuée, par dans les sources).
Quel est l’intérêt des paquageurs d’Ubuntu de ne pas inclure des portes dérobées dans les paquets qu’ils distribuent ?
Avec un tel raisonnement, AUCUNE solution n’est viable.
L’intérêt, c’est simplement que ces gens ont eux-mêmes envie d’avoir une vie privée, pour eux et leur entourage, et ils n’ont absolument aucun intérêt à foutre en l’air leur réputation (qui leur permet d’avoir un poste), de risquer des représailles juridiques (je doute que tu puisses faire pression sur n’importe qui pour qu’il te donne les moyens d’espionner quelqu’un sans pouvoir être condamné) et de foutre en l’air un système dont ils ont en pratique eux-mêmes besoin et qu’ils défendent idéologiquement.
(demande à un russe s’il considère Amnesty comme une “personne” de confiance, ou un américain avec Wikileaks)
Tu n’as PAS à avoir confiance dans tout les détenteurs de clé, juste dans une minorité, c’est ça l’astuce.
Comme tu le dis, il n’existe AUCUNE personne dont tout le monde à confiance. C’est pour ça que ton raisonnement est stupide: tu fais 100% confiance à une seule personne (à moins que tu ais construit ton smartphone toi-même, mais dans ce cas, tu n’as personne à qui communiquer).
Ici, le principe, c’est que tu as l’inverse d’un système à maillon faible: la seule façon pour le système de ne pas fonctionner, c’est que TOUT les détenteurs violent ta confiance. Au final, la confiance totale est celle que tu accordes au détenteurs auquel tu fais le plus confiance.
Le 06/10/2016 à 16h 27
Ah, à propos du fait que chacun peut utiliser le protocole qu’il veut.
Le but de ce protocole n’est pas d’empêcher le chiffrement (ça, bonne chance, il suffit de n’importe quelle application de messagerie et tu peux envoyé un message que tu as préalablement toi-même chiffré).
Par contre, ce protocole permet d’avoir une solution pour garantir la vie privée sans favoriser un outil qui peut permettre d’échapper à la justice.
Du coup:
En gros, ce n’est pas une solution pour empêcher les méchants de communiquer masqués, mais c’est une solution pour que les gentils n’aient pas comme seule solution une solution qui profite également aux méchants.
Le 06/10/2016 à 16h 19
Dans ce cas, Signal lui aussi est voué à l’échec: il ne suffit qu’il n’y ait qu’une seule personne de malveillante: celui qui gère le serveur qui fait les mises à jour du logiciel.
Si tu utilises l’argument “l’humain est corruptible”, tu dois l’utiliser dans tout les cas que tu compares: si tu ne peux faire confiance à personne dans le système que je propose, tout les autres systèmes sont forcément pires, car dans le système que je propose, il y a un contre-pouvoir interne: chacune des personnes ayant reçu une clé a tout intérêt à dénoncer les agissements des autres. Ce contre-pouvoir interne n’existe pas dans ce qui existe actuellement.
Après, si on met en place un tel système, il suffit de donner les clés à Amnesty International, The Guardian, Wikileaks, … Ceux-ci n’ont pas revendu les informations qu’ils avaient à leur disposition (information qu’ils avaient, car il est indispensable de vérifier que les documents reçus ne sont pas des faux) alors que ça intéressait énormément de monde.
Bref, l’argument du “monde anti-bisounours” est tout aussi stupide que l’argument bisounours: il faut être stupide pour faire confiance à quelqu’un aveuglement, mais il faut être tout aussi stupide pour penser que tout le monde est toujours motivé pour faire le mal et violer la vie privée.
ps: si tu te souviens d’un lien pour les propos de Zimmerman sur ce sujet, je suis preneur. Moi, je pensais plutôt aux idées de Chaum (le type qui a inventé le concept “en oignon” reprit par Tor)