Une fois de plus, j'ai cherché le "Big Brother" du Monde
Contrairement à ce qu'affirme Le Monde, qui y consacrait sa "Une", la "Plateforme nationale de cryptage et de décryptement" (PNCD) de la DGSE, qualifiée de "« Big Brother » dissimulé au cœur du renseignement", n'est pas un "secret sur lequel la République a réussi, depuis 2007, à maintenir un silence absolu" : j'en avais parlé, en 2005; loin d'être un "big brother", ce pôle (et non plateforme) ne fait que décrypter les messages chiffrés interceptés par les services de renseignement; enfin, il est improbable qu'il soit "relié aux centres de stockage de tous les opérateurs installés en France", et donc qu'il serve à faire de la "surveillance de masse" des internautes français. Retour sur un débat encore obscurci par l'intervention télévisée de François Hollande sur Canal+.
Abonnez-vous pour pouvoir commenter !
si vous êtes déjà abonné Connectez-vous Connectez-vous
Derniers commentaires
Concernant le temps qu'il faut pour casser des mots de passe, l'article ne fait pas reference aux progres des GPU et techniques de percement associees (listes de mots, statistiques xu les mots de passe) qui permettent dans beaucoup de cas de faire tomber la complexite de maniere tres importante. Ars Technica a fait 2 tres bons articles a ce sujet: principes generiques (2012) et comment un cluster a base de Radeon casse n'importe quel mdp Windows (NTLM) en 6h environ (2014) (en anglais). J'aurais aime avoir l'avis de JMM a ce sujet.
C’est possible si les FAI veulent des fréquences de portable.
https://twitter.com/olesovhcom/status/589308079323373568
Une question que je ne vois posée par personne nulle part : on nous dit que c'est plus efficace de ne passer que par le premier ministre pour les autorisations d'écoute ; or la loi prévoit l'entonnoir du premier ministre et de 6 personnes appointées par lui, appuyées sur les 9 personnes de la nouvelle commission consultative. D'après ce que j'ai pu trouver sur internet, le parquet anti-terroriste dispose de 150 à 200 personnes... Le but me semble donc être nettement plus de se passer du contrôle d'un juge - et d'observer des tonnes de gens qui n'ont jamais rien fait qui justifie qu'un juge ne s'occupe d'eux - que d'accélérer les procédures actuelles.
Il y a malheureusement une confusion récurrente entre les différentes capacités de cryptanalyse/interception ciblée/interception de masse qui sont abordées en ce moment.
Les défenseurs de la loi sur le renseignement n'ont pas l'air de maîtriser les concepts techniques et la majorité des politiques, ainsi que beaucoup de médias semblent mélanger joyeusement. Les journalistes du Monde viennent d'encore plus embrouiller le débat.
C'est à peine mieux chez les anti-loi sur le renseignement, ou il y'a une étonnante fixation sur le terme DPI, alors que finalement la profondeur d'inspection des paquets (et la taille de buffers pour les ré-assembler) n'est qu'un détail qui peut être changé à distance à tout moment, sans aucune vérification extérieure possible, dès que les dits équipements sont en place.
Le concept d'interception de masse, le positionnement d'équipement d'espionnage visant tous les utilisateurs au coeur des infrastructures française, visant nos concitoyens, devrait être le centre de la discussion.
Comme le souligne JM Manach ces équipements peuvent difficilement être déployés dans le secret à grande échelle et ne sont probablement pas en place aujourd'hui.
L'argument sur la dichotomie entre contenus et méta-informations est une fumisterie. L'analyse de trafic à prouvé ses capacités depuis la première guerre mondiale et l'efficacité des logiciels permettant les croisement d'informations est phénoménale (voir la mode du big-data, mais juste jouer un peu avec Maltego est déjà impressionnant).
Qui plus est, il n'existe pas de définition précise d'une méta-information: information techniques d'acheminement, identification des parties d'une communication, paramètres d'application, indexation des mots clés d'un message ?
Ce que les boites noires ouvrent c'est une ère de surveillance systématique des communications intra-nationales.
Les capacités de déchiffrement, d'interception ciblée, d'usage de lutte informatique offensive sont, il me semble, assez secondaires au regard d'un tel changement.
Bref beaucoup de bruit, et beaucoup de confusion pour un débat pourtant important.
Ou alors ils sont incompétants...
Et pendant ce temps, les services de renseignement ne sont pas foutus de mettre à jour l'adresse pourtant parfaitement officielle pour de vrais terroristes fichés comme tels...
Article pertinent, et percutant. Cela dit, il n'y a plus qu'au Monde qu'on croit qu'il est Le journal de référence.