Une fois de plus, j'ai cherché le "Big Brother" du Monde
Contrairement à ce qu'affirme Le Monde, qui y consacrait sa "Une", la "Plateforme nationale de cryptage et de décryptement" (PNCD) de la DGSE, qualifiée de "« Big Brother » dissimulé au cœur du renseignement", n'est pas un "secret sur lequel la République a réussi, depuis 2007, à maintenir un silence absolu" : j'en avais parlé, en 2005; loin d'être un "big brother", ce pôle (et non plateforme) ne fait que décrypter les messages chiffrés interceptés par les services de renseignement; enfin, il est improbable qu'il soit "relié aux centres de stockage de tous les opérateurs installés en France", et donc qu'il serve à faire de la "surveillance de masse" des internautes français. Retour sur un débat encore obscurci par l'intervention télévisée de François Hollande sur Canal+.
Abonnez-vous pour pouvoir commenter !
si vous êtes déjà abonné Connectez-vous Connectez-vous
Derniers commentaires
Concernant le temps qu'il faut pour casser des mots de passe, l'article ne fait pas reference aux progres des GPU et techniques de percement associees (listes de mots, statistiques xu les mots de passe) qui permettent dans beaucoup de cas de faire tomber la complexite de maniere tres importante. Ars Technica a fait 2 tres bons articles a ce sujet: principes generiques (2012) et comment un cluster a base de Radeon casse n'importe quel mdp Windows (NTLM) en 6h environ (2014) (en anglais). J'aurais aime avoir l'avis de JMM a ce sujet.
C’est possible si les FAI veulent des fréquences de portable.
https://twitter.com/olesovhcom/status/589308079323373568
Une question que je ne vois posée par personne nulle part : on nous dit que c'est plus efficace de ne passer que par le premier ministre pour les autorisations d'écoute ; or la loi prévoit l'entonnoir du premier ministre et de 6 personnes appointées par lui, appuyées sur les 9 personnes de la nouvelle commission consultative. D'après ce que j'ai pu trouver sur internet, le parquet anti-terroriste dispose de 150 à 200 personnes... Le but me semble donc être nettement plus de se passer du contrôle d'un juge - et d'observer des tonnes de gens qui n'ont jamais rien fait qui justifie qu'un juge ne s'occupe d'eux - que d'accélérer les procédures actuelles.
Il y a malheureusement une confusion récurrente entre les différentes capacités de cryptanalyse/interception ciblée/interception de masse qui sont abordées en ce moment.
Les défenseurs de la loi sur le renseignement n'ont pas l'air de maîtriser les concepts techniques et la majorité des politiques, ainsi que beaucoup de médias semblent mélanger joyeusement. Les journalistes du Monde viennent d'encore plus embrouiller le débat.
C'est à peine mieux chez les anti-loi sur le renseignement, ou il y'a une étonnante fixation sur le terme DPI, alors que finalement la profondeur d'inspection des paquets (et la taille de buffers pour les ré-assembler) n'est qu'un détail qui peut être changé à distance à tout moment, sans aucune vérification extérieure possible, dès que les dits équipements sont en place.
Le concept d'interception de masse, le positionnement d'équipement d'espionnage visant tous les utilisateurs au coeur des infrastructures française, visant nos concitoyens, devrait être le centre de la discussion.
Comme le souligne JM Manach ces équipements peuvent difficilement être déployés dans le secret à grande échelle et ne sont probablement pas en place aujourd'hui.
L'argument sur la dichotomie entre contenus et méta-informations est une fumisterie. L'analyse de trafic à prouvé ses capacités depuis la première guerre mondiale et l'efficacité des logiciels permettant les croisement d'informations est phénoménale (voir la mode du big-data, mais juste jouer un peu avec Maltego est déjà impressionnant).
Qui plus est, il n'existe pas de définition précise d'une méta-information: information techniques d'acheminement, identification des parties d'une communication, paramètres d'application, indexation des mots clés d'un message ?
Ce que les boites noires ouvrent c'est une ère de surveillance systématique des communications intra-nationales.
Les capacités de déchiffrement, d'interception ciblée, d'usage de lutte informatique offensive sont, il me semble, assez secondaires au regard d'un tel changement.
Bref beaucoup de bruit, et beaucoup de confusion pour un débat pourtant important.
Ou alors ils sont incompétants...
Autrement dit, dans l'hypothèse faite par le Monde, les services français auraient été nettement meilleurs que la NSA si ils étaient parvenus à avoir accès aux données non seulement sans bénéficier du concours de ces entreprises US qui possèdent les données utilisateur, mais en plus à l'insu des entreprises françaises qui contrôlent les tuyaux.
Je sais pas pourquoi mais l'idée que nos barbouzes à nous soient beaucoup plus calés que ceux de la NSA, j'ai des doutes...
Le sonneur d'alarme Marc Klein a aussi dénoncé l'existence de salles dédiées à la NSA dans les installations d'opérateurs télécom raccordées en dérivation sur les coeurs de réseau qui pourraient se comparer à ce qui nous est promis avec les "boites noires" et que Le Monde a mélangé avec la PNCD.
http://en.wikipedia.org/wiki/Room_641A
Les programmes de collecte de données de haut niveau chez les fournisseurs de service Internet sont encore différents. C'est même la principale surprise des révélations de Snowden: la multiplicité des programmes de la NSA et la richesse de ses moyens.
Documents indicate that PRISM is "the number one source of raw intelligence used for NSA analytic reports", and it accounts for 91% of the NSA's Internet traffic acquired under FISA section 702 authority."
http://en.wikipedia.org/wiki/PRISM_%28surveillance_program%29
Et pendant ce temps, les services de renseignement ne sont pas foutus de mettre à jour l'adresse pourtant parfaitement officielle pour de vrais terroristes fichés comme tels...
Article pertinent, et percutant. Cela dit, il n'y a plus qu'au Monde qu'on croit qu'il est Le journal de référence.