<?xml 
version="1.0" encoding="utf-8"?>
<rss version="2.0" 
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
>

<channel xml:lang="fr">
	<title>uZine 3</title>
	<link>http://www.uzine.net/</link>
	<description></description>
	<language>fr</language>
	<generator>SPIP - www.spip.net</generator>




<item xml:lang="fr">
		<title>LSQ : sortez couvert !</title>
		<link>http://www.uzine.net/article1355.html</link>
		<guid isPermaLink="true">http://www.uzine.net/article1355.html</guid>
		<dc:date>2002-02-15T22:06:17Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>Bug Brother</dc:creator>


		<dc:subject>Yahoo</dc:subject>
		<dc:subject>CNIL</dc:subject>
		<dc:subject>FDI</dc:subject>

		<description>
&lt;p&gt;Le volet concernant la cryptographie de la Loi sur la S&#233;curit&#233; Quotidienne (LSQ) est illogique, inefficace, inappliquable, inutile, dangereux et mensonger (pour ceux qui ont manqu&#233; les &#233;pisodes pr&#233;c&#233;dents, cf. LSIjolie.net). Apprenons-donc &#224; nous prot&#233;ger, en toute l&#233;galit&#233;, en s'inspirant du texte RIP Countermeasures, co-sign&#233; par Ian Brown, un cryptographe anglais proche de Privacy International -tout comme votre d&#233;vou&#233;- et Brian Gladman, ancien directeur des communications &#233;lectroniques strat&#233;giques (...)&lt;/p&gt;


-
&lt;a href="http://www.uzine.net/rubrique57.html" rel="directory"&gt;Tous fliqu&#233;s, tous fich&#233;s !&lt;/a&gt;

/ 
&lt;a href="http://www.uzine.net/mot17.html" rel="tag"&gt;Yahoo&lt;/a&gt;, 
&lt;a href="http://www.uzine.net/mot40.html" rel="tag"&gt;CNIL&lt;/a&gt;, 
&lt;a href="http://www.uzine.net/mot45.html" rel="tag"&gt;FDI&lt;/a&gt;

		</description>


 <content:encoded>&lt;img class='spip_logo spip_logo_right spip_logos' alt=&#034;&#034; style='float:right' src='http://www.uzine.net/local/cache-vignettes/L110xH83/arton1355-2558e.gif?1618727963' width='110' height='83' /&gt;
		&lt;div class='rss_chapo'&gt;&lt;p&gt;Le volet concernant la cryptographie de la Loi sur la&lt;br class='autobr' /&gt;
S&#233;curit&#233; Quotidienne (LSQ) est illogique, inefficace, inappliquable, inutile,&lt;br class='autobr' /&gt;
dangereux et mensonger (pour ceux qui ont manqu&#233; les &#233;pisodes pr&#233;c&#233;dents, cf.&lt;br class='autobr' /&gt;
&lt;a href=&#034;http://www.google.com/custom?q=crypto&amp;sa=Recherche&amp;cof=L%3Ahttp%3A%2F%2Fwww.l&lt;br class='autobr' /&gt;
sijolie.net%2Fsoutien%2Flsibando1.gif%3BAH%3Acenter%3BAWFID%3A910864bf%0D%0Aa0&lt;br class='autobr' /&gt;
e56dd5%3B&amp;domains=lsijolie.net&amp;sitesearch=lsijolie.net&#034; class='spip_out' rel='external'&gt;LSIjolie.net&lt;/a&gt;). Apprenons-donc &#224; nous prot&#233;ger, en toute l&#233;galit&#233;, en s'inspirant du texte &lt;a href=&#034;http://www.fipr.org/rip/RIPcountermeasures.htm&#034; class='spip_out' rel='external'&gt;RIP&lt;br class='autobr' /&gt;
Countermeasures&lt;/a&gt;, co-sign&#233; par &lt;a href=&#034;http://www.cs.ucl.ac.uk/staff/I.Brown/&#034; class='spip_out' rel='external'&gt;Ian&lt;br class='autobr' /&gt;
Brown&lt;/a&gt;, un cryptographe anglais proche de &lt;a href=&#034;http://www.privacyinternational.org&#034; class='spip_out' rel='external'&gt;Privacy&lt;br class='autobr' /&gt;
International&lt;/a&gt; -tout comme votre d&#233;vou&#233;- et &lt;a href=&#034;http://www.gladman.uk.net/&#034; class='spip_out' rel='external'&gt;Brian&lt;br class='autobr' /&gt;
Gladman&lt;/a&gt;, ancien directeur des communications &#233;lectroniques strat&#233;giques du minist&#232;re de&lt;br class='autobr' /&gt;
la D&#233;fense britannique et de l'OTAN.&lt;/p&gt;
&lt;p&gt;Effray&#233;s de voir le gouvernement anglais voter, l'an pass&#233;, une loi, le Regulation of Investigatory Powers Act, officialisant la mise sous cybersurveillance des t&#233;l&#233;communications, ainsi que l'obligation de d&#233;chiffrement des messages crypt&#233;s, ces auteurs avaient cherch&#233; &#224; rappeler &#224; quel point cette loi &#233;tait &#034;techniquement inepte et inefficace &#224; combattre les criminels, mais risquait fort d'aller &#224; l'encontre de la vie priv&#233;e, de la s&#251;ret&#233; et de la s&#233;curit&#233; des honn&#234;tes citoyens, ainsi que du business.&lt;/p&gt;&lt;/div&gt;
		&lt;div class='rss_texte'&gt;&lt;p&gt;&lt;strong&gt;Note liminaire&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Pr&#233;cisons qu'il ne s'agit donc pas d'un manuel de H4x0r$ ni de &lt;a href=&#034;http://michel.arboi.free.fr/secu/FAQNOPI/index.html&#034; class='spip_out' rel='external'&gt;pirate&lt;br class='autobr' /&gt;
informatique&lt;/a&gt;, mais d'un texte destin&#233;s au grand public et&lt;br class='autobr' /&gt;
cherchant &#224; recenser divers moyens de prot&#233;ger sa vie priv&#233;e. Il ne s'agit bien &#233;videmment pas d'inciter &#224; quelque&lt;br class='autobr' /&gt;
action malveillante que ce soit, mais, &#224; mesure que la LSQ, et les divers textes&lt;br class='autobr' /&gt;
s&#233;curitaires adopt&#233;s en Europe, aux Etats-Unis et dans le monde entier - dans la foul&#233;e, notamment, des attentats aux&lt;br class='autobr' /&gt;
USA- s'inspirent aussi de ce RIP Act, il convient d'alerter les citoyens sur les risques de &#171; &lt;a href=&#034;http://www.lsijolie.net/article.php3?id_article=77&#034; class='spip_out' rel='external'&gt;dommages&lt;br class='autobr' /&gt;
collat&#233;raux&lt;/a&gt; &#187; que cela entra&#238;ne, et de les inciter &#224; apprendre&lt;br class='autobr' /&gt;
&#224; prot&#233;ger leur vie priv&#233;e, la confidentialit&#233; de leurs t&#233;l&#233;communications et &#224; s'initier &#224; la s&#233;curit&#233; informatique.&lt;/p&gt;
&lt;p&gt;Ce texte - dont les mises &#224; jour seront disponibles &#224; cette &lt;a href=&#034;http://www.bugbrother.com/archives/sortezcouvert.html&#034; class='spip_out' rel='external'&gt;adresse&lt;/a&gt; - n'est qu'une introduction en la mati&#232;re, suggestions et corrections sont donc les bienvenues.&lt;/p&gt;
&lt;h3 class=&#034;spip&#034;&gt;La Crypto d&#233;voil&#233;e&lt;/h3&gt;
&lt;p&gt;La cryptographie permet de s'assurer que seuls l'&#233;metteur, et le destinataire, d'un message, soient &#224; m&#234;me de pouvoir le&lt;br class='autobr' /&gt;
consulter. C'est justement ce qui fait peur aux forces de l'ordre, et aux services de renseignements, et ce qui a&lt;br class='autobr' /&gt;
incit&#233; le gouvernement &#224; pr&#233;voir certaines mesures cens&#233;es contrer l'utilisation de la cryptographie. Mais sans m&#234;me&lt;br class='autobr' /&gt;
utiliser la crypto, tout internaute est d&#233;sormais plac&#233;, par d&#233;faut et par principe, sur &#233;coute &#233;lectronique : la loi&lt;br class='autobr' /&gt;
oblige en effet les FAI &#224; conserver les traces des communications &#233;lectroniques pendant un an.&lt;/p&gt;
&lt;p&gt;Quand on veut tuer un chien, on dit de lui qu'il a la rage : la LSQ passe ainsi pour &#234;tre une v&#233;ritable machine &#224; cr&#233;er&lt;br class='autobr' /&gt;
des erreurs judiciaires. A tout le moins, elle permet de faire condamner un innocent, quelqu'un qui chercherait&lt;br class='autobr' /&gt;
beno&#238;tement &#224; prot&#233;ger sa vie priv&#233;e. La charge de la preuve est en effet invers&#233;e : ce n'est plus aux forces de l'ordre&lt;br class='autobr' /&gt;
d'arriver &#224; prouver la culpabilit&#233; d'un quidam, mais &#224; celui-ci d'amener la ou les preuves de son innocence.&lt;/p&gt;
&lt;p&gt;Reste qu'une fois de plus, on associe la crypto au terrorisme et aux criminels, op&#233;ration de d&#233;sinformation grandeur&lt;br class='autobr' /&gt;
nature cens&#233;e &#233;carter le grand public de l'utilisation de la crypto, quand bien m&#234;me elle est de plus en plus utilis&#233;e&lt;br class='autobr' /&gt;
en mati&#232;re de commerce et de signature &#233;lectroniques, et ne peut donc que se d&#233;velopper. En attendant, cela n'emp&#234;chera&lt;br class='autobr' /&gt;
ni les d&#233;fenseurs de la crypto et de la protection de la vie priv&#233;e, ni les criminels et terroristes, de continuer &#224;&lt;br class='autobr' /&gt;
chiffrer leurs communications. En toute l&#233;galit&#233;. Et sans danger. Les mesures pr&#233;vues par la LSQ sont en effet toutes&lt;br class='autobr' /&gt;
aussi inefficaces les unes que les autres, &#224; mesure que l'on prend les pr&#233;cautions n&#233;cessaires.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Information=pouvoir : n'&#233;coutez pas le FUD !&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;D&#232;s qu'il est question de cryptographie, les services de renseignements, les marchands comme les repr&#233;sentants des forces de&lt;br class='autobr' /&gt;
l'ordre et des gouvernements ont tous de bonnes raisons de pratiquer la d&#233;sinformation ou ce qu'on appelle aussi le &lt;a href=&#034;http://www.bugbrother.com/archives/fud.htm&#034; class='spip_out' rel='external'&gt;FUD&lt;/a&gt; pour &lt;i&gt;Fear, Uncertainty and Doubt&lt;/i&gt;. Ainsi jusqu'au d&#233;but des ann&#233;es 90, la cryptographie &#233;tait essentiellement d'ordre militaire, ou relevait de l'espionnage. Puis, la crypotgraphie se d&#233;veloppe en partie pour prot&#233;ger les dissidents et les militants, mais surtout pour encourager le commerce &#233;lectronique et se pr&#233;munir de l'espionnage industriel.&lt;/p&gt;
&lt;p&gt;Tout au long de ce d&#233;veloppement, une Sainte Alliance s'est mise en place entre les sus-cit&#233;s, afin de d&#233;tourner les utilisateur lambda des outils r&#233;put&#233;s s&#251;rs, au profit de solutions, souvent bien moins s&#233;curis&#233;es, mais&lt;br class='autobr' /&gt;
contr&#244;l&#233;es par des marchands de s&#233;curit&#233;, ou des gouvernements. On estime ainsi que&lt;br class='autobr' /&gt;
&lt;a href=&#034;http://www.geocities.com/openpgp/crypto.htm&#034; class='spip_out' rel='external'&gt;90%&lt;/a&gt; des logiciels de s&#233;curit&#233; informatique sont tout simplement des produits peu fiables d'un point de vue technique. Ils sont avant tout des produits qui correspondent &#224; l'image construite par leurs promoteurs afin de les vendre.&lt;/p&gt;
&lt;p&gt;L'utilisation de la cryptographie &#224; clefs publiques (la plus couramment utilis&#233;e) repose sur la cr&#233;ation d'une paire de&lt;br class='autobr' /&gt;
clefs : &lt;br /&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; une clef publique, que l'on communique &#224; ses correspondants afin qu'ils puissent vous &#233;crire en l'utilisant.
&lt;br /&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; une clef priv&#233;e, prot&#233;g&#233;e par un mot de passe (et que l'on doit donc pr&#233;cieusement conserver &#224; l'abri de tout regard indiscret) qui seule permet de lire en clair le message crypt&#233; &#224; l'aide de la premi&#232;re clef.&lt;/p&gt;
&lt;p&gt;C'est donc l'exp&#233;diteur qui crypte avec la clef (publique)de celui &#224; qui il &#233;crit. Apr&#232;s, seul celui qui poss&#232;de la cl&#233; priv&#233;e associ&#233;e &#224; cette clef publique (g&#233;n&#233;ralement le destinataire) peut d&#233;crypter le message. En d'autres termes, la clef publique sert &#224; brouiller le message, &#224; le rendre illisible. Seul le d&#233;tenteur de la clef priv&#233;e peut reconstituer le dit message brouill&#233;, car seule la clef priv&#233;e fournit en quelque sorte la combinaison pour reconstituer le message en clair. Prenons une image (imparfaite donc) : la clef publique est comme un coffre-fort que l'on laisse ouvert de sorte qu'un tiers puisse y mettre des donn&#233;es, avant que d'en claquer la porte. Seul le d&#233;tenteur de la clef priv&#233;e peut ouvrir ledit coffre-fort, une fois ferm&#233;.&lt;/p&gt;
&lt;p&gt;Bien assimiler le processus de cr&#233;ation, de conservation, de signature (afin de s'assurer de l'identit&#233; de ses&lt;br class='autobr' /&gt;
correspondants) et d'utilisation des clefs est le B.A-BA de la protection de sa vie priv&#233;e. Ne vous&lt;br class='autobr' /&gt;
contentez pas, par exemple, de chiffrer vos e-mails uniquement lorsque vous avez vraiment quelque chose &#224; cacher ! Cela&lt;br class='autobr' /&gt;
reviendrait &#224; tirer la sonnette d'alarme, en tout cas si vous &#234;tes surveill&#233;, alors qu'a contrario, une utilisation&lt;br class='autobr' /&gt;
r&#233;guli&#232;re permet de bien en assimiler le processus (de ne pas oublier le mot de passe, aussi), et ne peut qu'inciter vos&lt;br class='autobr' /&gt;
correspondants &#224; se metter eux aussi &#224; la crypto. Par ailleurs, n'h&#233;sitez pas -mais vraiment pas- &#224; lire les manuels...&lt;br class='autobr' /&gt;
(et pour bien commencer, allez sur &lt;a href=&#034;http://www.openpgp.fr.st&#034; class='spip_out' rel='external'&gt;OpenPGP en fran&#231;ais&lt;/a&gt;).&lt;/p&gt;
&lt;h3 class=&#034;spip&#034;&gt;Des parades &#224; la cybersurveillance&lt;/h3&gt;
&lt;p&gt;La LSQ pr&#233;voit de placer les internautes sous cybersurveillance en obligeant les fournisseurs d'acc&#232;s &#224; l'internet (FAI)&lt;br class='autobr' /&gt;
&#224; conserver les donn&#233;es de connexion (logs) pendant un an en vue de pouvoir les mettre &#224; disposition des forces de&lt;br class='autobr' /&gt;
l'ordre. Pour passer outre ce genre d'&#233;coute syst&#233;matique de nos t&#233;l&#233;communications, et plus particuli&#232;rement de ses&lt;br class='autobr' /&gt;
e-mails, il existe pourtant tout un train de mesures rendant la LSQ inop&#233;rante.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;L'utilisation d'un webmail s&#233;curis&#233;&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Tout d'abord, plut&#244;t que d'utiliser un prestataire de service de messagerie &#233;lectronique fran&#231;ais, rien n'emp&#234;che&lt;br class='autobr' /&gt;
d'aller cr&#233;er une adresse e-mail chez un op&#233;rateur situ&#233; &#224; l'&#233;tranger. De pr&#233;f&#233;rence, on choisira un service qui&lt;br class='autobr' /&gt;
propose la connexion par webmail s&#233;curis&#233; entre ses serveurs et son ordinateur (tels que&lt;br class='autobr' /&gt;
&lt;a href=&#034;http://www.hushmail.com&#034; class='spip_out' rel='external'&gt;hushmail.com&lt;/a&gt;, ou &lt;a href=&#034;http://www.lokmail.net&#034; class='spip_out' rel='external'&gt;lokmail.net&lt;/a&gt;, qui ont, de plus, le notable avantage&lt;br class='autobr' /&gt;
d'offrir la possibilit&#233; de chiffrer ses messages), de sorte que les donn&#233;es ne soient pas transmises &#034;en clair&#034;, mais&lt;br class='autobr' /&gt;
chiffr&#233;es (via les protocoles SSL-TLS, que l'on reconna&#238;t gr&#226;ce au fameux 's' de &lt;strong&gt;https://&lt;/strong&gt;, ainsi qu'au cadenas ferm&#233;&lt;br class='autobr' /&gt;
qui appara&#238;t normalement dans la barre d'&#233;tat de votre navigateur) et ne puissent donc &#234;tre lisibles ni interpr&#233;tables&lt;br class='autobr' /&gt;
dans les fichiers logs de son FAI.&lt;/p&gt;
&lt;p&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; &#192; ce propos, on ne saurait aussi trop conseiller de n'utiliser d'adresse e-mail @hotmail, @yahoo, @caramail et&lt;br class='autobr' /&gt;
autres @aol que pour &#234;tre noy&#233; dans la masse, recevoir tout plein de spams et risquer de voir un jour son e-mail pirat&#233;,&lt;br class='autobr' /&gt;
d&#233;truit, revendu dans un package de &#034;donn&#233;es personnelles&#034; ou intercept&#233;. Par ailleurs, l'utilisation d'un webmail&lt;br class='autobr' /&gt;
s&#233;curis&#233; (qui permet la consultation en ligne, via un navigateur, de son courrier), plut&#244;t que d'un logiciel de courrier&lt;br class='autobr' /&gt;
&#233;lectronique (qui t&#233;l&#233;charge ledit courrier sur votre PC, et laisse donc des traces de son passage), est fortement&lt;br class='autobr' /&gt;
conseill&#233;e. Des services comme &lt;a href=&#034;https://www.mail2web.com&#034; class='spip_out' rel='external'&gt;mail2web.com&lt;/a&gt; permettent ainsi de consulter son courrier&lt;br class='autobr' /&gt;
&#233;lectronique en ligne via une connexion chiffr&#233;e et ce, quel que soit le serveur de messagerie utilis&#233;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Devenir son propre centre serveur&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Il est tout &#224; fait possible, surtout lorsque l'on est sous Linux et que l'on dispose d'une connexion permanente &#224; haut&lt;br class='autobr' /&gt;
d&#233;bit, d'installer son propre serveur de messagerie sur son ordinateur, rendant ainsi d'autant plus difficile la&lt;br class='autobr' /&gt;
tra&#231;abilit&#233; et la surveillance des communications &#233;lectroniques. Sous Debian, par exemple, les serveurs DNS (bind) et&lt;br class='autobr' /&gt;
SMTP (exim) s'installent tout seuls d'un coup de ligne de commande, permettant de se connecter et d'avoir les DNS mis &#224;&lt;br class='autobr' /&gt;
jour en temps r&#233;el, sans passer par les serveurs DNS et SMTP/POP de son FAI pour envoyer et recevoir des e-mails,&lt;br class='autobr' /&gt;
ainsi que pour surfer sur le Net. Et rien de tout cela n'est loggu&#233; (&#224; moins d'&#234;tre mis sur &#233;coute). Cette option, qui&lt;br class='autobr' /&gt;
requiert quelques connaissances techniques, n'en est pas moins la meilleure, &#224; mesure, bien &#233;videmment, que l'on est&lt;br class='autobr' /&gt;
aussi en mesure de savoir s&#233;curiser son poste de travail.&lt;/p&gt;
&lt;p&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; Il sera aussi possible, &#224; terme, de se prot&#233;ger au niveau m&#234;me de sa connexion &#224; l'internet. Le prochain protocole&lt;br class='autobr' /&gt;
internet, IPv6, permettra &#224; deux ordinateurs de communiquer de fa&#231;on chiffr&#233;e et de sorte que l'on ne puisse conna&#238;tre&lt;br class='autobr' /&gt;
le contenu des donn&#233;es &#233;chang&#233;es. De m&#234;me, le d&#233;veloppement de l'acc&#232;s sans fil (ou wireless) et d&#233;centralis&#233; au Net&lt;br class='autobr' /&gt;
permettra de se passer des FAI commerciaux, et donc de la cybersurveillance des t&#233;l&#233;communications (encore que les&lt;br class='autobr' /&gt;
protocoles wireless ne soient gu&#232;re, en l'&#233;tat, s&#233;curis&#233;s). La loi deviendra ainsi obsol&#232;te, et ce, m&#234;me pour&lt;br class='autobr' /&gt;
l'internaute lambda qui n'aura pas pris la peine de prendre ces quelques pr&#233;cautions.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Les alternatives &#224; l'utilisation du mail&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; On peut ainsi opter pour une solution plus archa&#239;que, furtive et ne n&#233;cessitant aucune connaissance en mati&#232;re de&lt;br class='autobr' /&gt;
crypto. Les channels IRC, tout comme les newsgroups peuvent servir aux fins de bo&#238;tes aux lettres &#034;fant&#244;mes&#034; permettant&lt;br class='autobr' /&gt;
de communiquer tels deux anonymes perdus dans une foule, m&#233;thode bien connue des espions de tous bords, des amants&lt;br class='autobr' /&gt;
honteux et de toute personne se donnant rendez-vous pour un concert, une manif' ou place de la Bastille un samedi soir,&lt;br class='autobr' /&gt;
et aucunement ill&#233;gale.&lt;/p&gt;
&lt;p&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; Les messageries instantan&#233;es de type ICQ sont, quant &#224; elles, g&#233;n&#233;ralement tout sauf s&#233;curis&#233;es. Mais il existe des&lt;br class='autobr' /&gt;
logiciels de communication point &#224; point (P2P) permettant de communiquer en &#034;direct live&#034; et chiffrant les messages&lt;br class='autobr' /&gt;
&#233;chang&#233;s, tels que &lt;a href=&#034;http://www.datarescue.com/atrans2/&#034; class='spip_out' rel='external'&gt;atrans&lt;/a&gt;, Gnuzza (&lt;a href=&#034;http://winpt.org/cryptchat/&#034; class='spip_out' rel='external'&gt;CryptChat&lt;/a&gt;) ou&lt;br class='autobr' /&gt;
&lt;a href=&#034;http://www.pgpi.org&#034; class='spip_out' rel='external'&gt;PGPnet&lt;/a&gt;, sans oublier l'IRC s&#233;curis&#233;, tel que SILC (&lt;a href=&#034;http://silcnet.org&#034; class='spip_out' rel='external'&gt;Secure Internet Live&lt;br class='autobr' /&gt;
Conferencing&lt;/a&gt;), ainsi que les VPN (Virtual Private Network), tous relativement simples&lt;br class='autobr' /&gt;
d'utilisation et rendant inefficace toute forme d'interception, mais qui n&#233;cessitent de r&#233;unir en temps r&#233;el les&lt;br class='autobr' /&gt;
correspondants.&lt;/p&gt;
&lt;p&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; La &lt;a href=&#034;http://www.bugbrother.com/security.tao.ca/stego.html&#034; class='spip_out' rel='external'&gt;st&#233;ganographie&lt;/a&gt; est l'art de cacher des donn&#233;es au sein&lt;br class='autobr' /&gt;
d'autres donn&#233;es, ce qui permet d'&#233;changer des fichiers &#034;anodins&#034; masquant la pr&#233;sence, en leur sein, d'autres fichiers&lt;br class='autobr' /&gt;
pouvant par ailleurs &#234;tre chiffr&#233;s. Au vu du nombre d'internautes s'&#233;changeant quotidiennement blagues et documents sous&lt;br class='autobr' /&gt;
forme de fichiers images et sons, il est peu probable que l'on remarque que le votre a &#233;t&#233; st&#233;ganographi&#233;. S'il&lt;br class='autobr' /&gt;
n'&#233;chappera pas &#224; la conservation des donn&#233;es de connexion, il permettra n&#233;anmoins de masquer le fait que vous &#233;changez&lt;br class='autobr' /&gt;
un fichier chiffr&#233;. La majeure partie des logiciels sont disponibles sur &lt;a href=&#034;http://www.stegoarchive.com&#034; class='spip_out' rel='external'&gt;StegoArchive&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Cela dit, la conservation des logs par les FAI ne pr&#233;voit pas, a priori (ce serait ill&#233;gal), de garder trace du contenu&lt;br class='autobr' /&gt;
des messages, mais seulement de qui a &#233;crit &#224; qui, et quand. Aussi reste-t-il tout &#224; fait possible d'&#233;changer des&lt;br class='autobr' /&gt;
e-mails chiffr&#233;s en toute l&#233;galit&#233;, et sans gu&#232;re de risque de les voir intercepter -sauf &#224; &#234;tre mis sur &#233;coute ou &#224;&lt;br class='autobr' /&gt;
vouloir communiquer depuis son lieu de travail, mais c'est une autre histoire, que les cybercaf&#233;s et autres lieux&lt;br class='autobr' /&gt;
d'acc&#232;s public &#224; l'internet, ainsi que les m&#233;thodes ici pr&#233;sent&#233;es, devraient permettre de contre-carrer.&lt;/p&gt;
&lt;h3 class=&#034;spip&#034;&gt;Du bon usage de la crypto&lt;/h3&gt;
&lt;p&gt;Une chose est de se prot&#233;ger de la cybersurveillance &#224; m&#234;me le r&#233;seau, une autre est de s&#233;curiser son ordinateur de&lt;br class='autobr' /&gt;
sorte que m&#234;me si quelqu'un venait &#224; y acc&#233;der, et cherchait &#224; l'&#233;tudier, il ne puisse parvenir &#224; d&#233;crypter les messages&lt;br class='autobr' /&gt;
chiffr&#233;s qu'il pourrait contenir. Le vol d'ordinateur, ou l'intrusion (&#224; distance via un cheval de Troie, ou sur le lieu&lt;br class='autobr' /&gt;
m&#234;me) sont en effet des &#034;sports&#034; de plus en plus pratiqu&#233;s. D'autre part, la loi pr&#233;voit la possibilit&#233; de mandater un&lt;br class='autobr' /&gt;
expert, voire des moyens militaires couverts par le secret d&#233;fense, afin de chercher &#224; mettre au clair des donn&#233;es&lt;br class='autobr' /&gt;
chiffr&#233;es.&lt;/p&gt;
&lt;p&gt;Sauf que bien utilis&#233;e, la cryptographie forte (dont l'utilisation est l&#233;gale en France) est incassable. Aussi, le&lt;br class='autobr' /&gt;
l&#233;gislateur a-t-il d&#233;cid&#233; de punir &#034;&lt;i&gt;de trois ans d'emprisonnement et de 45 000 euros d'amende le fait, pour quiconque&lt;br class='autobr' /&gt;
ayant connaissance de la convention secr&#232;te de d&#233;chiffrement d'un moyen de cryptologie susceptible d'avoir &#233;t&#233; utilis&#233;&lt;br class='autobr' /&gt;
pour pr&#233;parer, faciliter ou commettre un crime ou un d&#233;lit, de refuser de remettre ladite convention aux autorit&#233;s&lt;br class='autobr' /&gt;
judiciaires ou de la mettre en oeuvre&lt;/i&gt;&#034;.&lt;/p&gt;
&lt;p&gt;Mais quid de ceux qui ont oubli&#233; le mot de passe, cas d'&#233;cole loin d'&#234;tre improbable &#224; mesure que nombre d'utilisateurs&lt;br class='autobr' /&gt;
de crypto ne le font qu'occasionnellement, et que les enqu&#234;tes mettent souvent des ann&#233;es avant que d'aboutir ? Comment&lt;br class='autobr' /&gt;
peut-on prouver que l'on a oubli&#233;, ou perdu, la clef permettant de d&#233;chiffrer des donn&#233;es ? La loi introduit ainsi un&lt;br class='autobr' /&gt;
r&#233;gime d'exception, celui de la pr&#233;somption de culpabilit&#233;. Autant dire que tout utilisateur de crypto est dor&#233;navant un&lt;br class='autobr' /&gt;
&#034;pr&#233;sum&#233; coupable&#034; qui s'ignore, et qu'il convient donc de se pr&#233;munir de tout risque de &#034;dommage collat&#233;ral&#034; en la&lt;br class='autobr' /&gt;
mati&#232;re. Ce qui est loin d'&#234;tre impossible, en toute l&#233;galit&#233;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Ne pas donner sa confiance &#224; un tiers&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;L'obligation de d&#233;chiffrer des donn&#233;es chiffr&#233;es s'applique &#224; l'utilisateur d'outils de cryptographie, mais aussi aux&lt;br class='autobr' /&gt;
&#171; prestataires de service &#187; en la mati&#232;re. &#192; mesure que les enjeux li&#233;s &#224; la protection de la vie priv&#233;e, &#224; la s&#233;curit&#233;&lt;br class='autobr' /&gt;
informatique, au commerce et &#224; la signature &#233;lectroniques ou encore &#224; la lutte contre l'espionnage industriel, incitent&lt;br class='autobr' /&gt;
de plus en plus de gens &#224; se mettre &#224; la crypto, de plus en plus de prestataires de services cryptographiques (priv&#233;s et&lt;br class='autobr' /&gt;
publics) investissent le march&#233;.&lt;/p&gt;
&lt;p&gt;Ceux-ci ne se risqueront jamais &#224; d&#233;fier la loi au nom du respect de leurs clients. De plus, ce genre de prestataires de service utilise g&#233;n&#233;ralement des solutions logicielles &#034;propri&#233;taires&#034; (dont il est&lt;br class='autobr' /&gt;
impossible de v&#233;rifier l'int&#233;grit&#233;, et dont certains se sont r&#233;v&#233;l&#233;s dot&#233;s de &#034;portes d&#233;rob&#233;es&#034;, cf &lt;a href=&#034;http://michel.arboi.free.fr/cryptFAQ/snakeoil.html&#034; class='spip_out' rel='external'&gt;Huile de serpent :&lt;br class='autobr' /&gt;
logiciels de chiffrement &#224; &#233;viter&lt;/a&gt;, qui sont &lt;i&gt;a priori&lt;/i&gt; moins fiables que les logiciels libres (dont on peut v&#233;rifier le code source, et donc l'int&#233;grit&#233;).&lt;/p&gt;
&lt;p&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; &#199;a tombe bien : les meilleurs, et les plus populaires des logiciels de cryptographie et de s&#233;curit&#233; informatique sont&lt;br class='autobr' /&gt;
&#171; libres &#187;, et g&#233;n&#233;ralement gratuits, tels GnuPG (ou GPG), qui remplace dor&#233;navant PGP en mati&#232;re de chiffrement des&lt;br class='autobr' /&gt;
e-mails. On ne compte plus le nombre d'illumin&#233;s et de g&#233;otrouvetout qui avancent avoir trouv&#233; LA solution&lt;br class='autobr' /&gt;
cryptographique infaillible... mais qui ne publient pas le code source, esp&#233;rant se faire du bl&#233; de leur invention&lt;br class='autobr' /&gt;
g&#233;n&#233;ralement &#224; 2 balles, ou qui cherchent tout simplement &#224; pi&#233;ger - commercialement et/ou polici&#232;rement s'entend - leurs&lt;br class='autobr' /&gt;
&#171; clients &#187;. Pour une pr&#233;sentation des logiciels r&#233;put&#233;s &#171; s&#251;rs &#187;, ainsi que pour apprendre &#224; bien se servir de GPG (ou&lt;br class='autobr' /&gt;
PGP), voir &lt;a href=&#034;http://www.openpgp.fr.st&#034; class='spip_out' rel='external'&gt;OpenPGP en Fran&#231;ais&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Privil&#233;gier les logiciels libres&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Le choix de son architecture informatique est &#233;galement fondamental en mati&#232;re de s&#233;curit&#233; informatique et de&lt;br class='autobr' /&gt;
protection de la vie priv&#233;e. De m&#234;me qu'on privil&#233;giera toujours un logiciel libre &#224; un logiciel propri&#233;taire, on&lt;br class='autobr' /&gt;
ne saurait trop conseiller de migrer sous Linux plut&#244;t que de rester sous Windows, ou Mac (encore que ce dernier&lt;br class='autobr' /&gt;
soit moins truff&#233; de failles que ne le sont les produits estampill&#233;s Microsoft). L'installation d'une Mandrake 8.1,&lt;br class='autobr' /&gt;
par exemple, est encore plus simple (et combien moins on&#233;reuse) que celle de Windows XP. L'interface graphique de Linux&lt;br class='autobr' /&gt;
s'est par ailleurs consid&#233;rablement am&#233;lior&#233;e, KDE n'ayant ainsi rien &#224; envier aux bureaux de Windows &amp; Mac, dont&lt;br class='autobr' /&gt;
on retrouve la majeure partie des fonctionnalit&#233;s (et m&#234;me plus) sous Linux. Migrer sous un OS -&#034;syst&#232;me d'exploitation&#034;&lt;br class='autobr' /&gt;
(sic)- &#034;libre&#034; est par ailleurs un geste, et un choix, politique : celui de ne pas d&#233;pendre d'un OS propri&#233;taire, qui&lt;br class='autobr' /&gt;
plus est moins s&#233;curis&#233;, et plus facilement piratable.&lt;/p&gt;
&lt;p&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; Si vous &#234;tes particuli&#232;rement expos&#233;s (ce qui est le cas des ONG, syndicats, collectifs et organisations politiques,&lt;br class='autobr' /&gt;
ainsi que de de leurs militants, notamment &#171; anti-mondialisation &#187;), il est &lt;i&gt;imp&#233;ratif&lt;/i&gt; d'utiliser un UNIX libre, de&lt;br class='autobr' /&gt;
pr&#233;f&#233;rence OpenBSD, l'un des OS les plus s&#233;curis&#233;s qui soient, utilis&#233;s, ainsi, depuis des ann&#233;es par Amnesty&lt;br class='autobr' /&gt;
International (dont on sait qu'elle a fait l'objet de l'int&#233;r&#234;t d'Echelon). Depuis juin 2001, OpenBSD est de plus livr&#233;&lt;br class='autobr' /&gt;
avec KDE 2.2. Seule l'installation d'OpenBSD est difficile (voire tr&#232;s difficile) mais les openbsd&#233;iens fran&#231;ais et&lt;br class='autobr' /&gt;
internationaux ne demandent qu'&#224; vous aider... De m&#234;me que les &lt;a href=&#034;http://www.geocities.com/openpgp/linux.htm&#034; class='spip_out' rel='external'&gt;linuxiens&lt;/a&gt;, pour ceux qui se contenteraient d'une Mandrake, d'une RedHat ou d'une Suse&lt;br class='autobr' /&gt;
(qui comporte, dans sa version 7.2 fran&#231;aise, un chiffrement fort du disque dur en standard), les plus simples &#224;&lt;br class='autobr' /&gt;
installer, sans parler de la Debian (qui plait tout particuli&#232;rement aux hackers) et des diverses BSD. Par ailleurs, les&lt;br class='autobr' /&gt;
utilisateurs de Mac, contrairement &#224; la l&#233;gende, peuvent aussi migrer sous Linux. On ne saurait en tout cas trop&lt;br class='autobr' /&gt;
conseiller de ne pas migrer sous Windows XP. Jamais.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Le non-&#234;tre n'est pas&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;C'est une &#233;vidence qui semble avoir &#233;chapp&#233; aux l&#233;gislateurs, mais un message qui n'existe plus ne peut &#234;tre&lt;br class='autobr' /&gt;
d&#233;chiffr&#233;. Ainsi, a priori, quelqu'un qui se servirait de la crypto pour fomenter quelque chose de r&#233;pr&#233;hensible aura&lt;br class='autobr' /&gt;
probablement le r&#233;flexe d'effacer toute trace de telles communications. Encore faudrait-il qu'il les efface&lt;br class='autobr' /&gt;
d&#233;finitivement, ce qui n'est pas le cas s'il se contente de les &#171; jeter &#224; la corbeille &#187;. De m&#234;me que nombre&lt;br class='autobr' /&gt;
d'enterprises utilisent des broyeurs pour d&#233;truire leurs documents papiers, il existe plusieurs logiciels d'&#233;crasement&lt;br class='autobr' /&gt;
s&#233;curis&#233; des donn&#233;es &#224; m&#234;me de s'en assurer, tel qu'&lt;a href=&#034;http://www.tolvanen.com/eraser/index.fr.shtml&#034; class='spip_out' rel='external'&gt;Eraser&lt;/a&gt; ou&lt;br class='autobr' /&gt;
&lt;a href=&#034;http://wipe.sourceforge.net/&#034; class='spip_out' rel='external'&gt;Wipe&lt;/a&gt;, qui r&#233;&#233;crivent plusieurs fois de suite des donn&#233;es al&#233;atoires en lieu et place&lt;br class='autobr' /&gt;
des fichiers que vous voudriez effacer (&#224; titre d'exemple, le&lt;br class='autobr' /&gt;
&lt;a href=&#034;http://www.google.com/search?q=cache:OGsBsOtTUqMC:www.defense.gouv.fr/actualites/publications/defactu/n64/dossie&lt;br class='autobr' /&gt;
r.html&#034; class='spip_out' rel='external'&gt;CELAR&lt;/a&gt; -Centre d'&#233;lectronique de l'armement- serait capable de r&#233;cup&#233;rer des donn&#233;es r&#233;&#233;crites 7 fois de suite...).&lt;/p&gt;
&lt;p&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; Ainsi, on ne saurait trop conseiller aux utilisateurs lambda de crypto, soit d'effacer les messages chiffr&#233;s&lt;br class='autobr' /&gt;
qu'ils pourraient avoir dans leurs ordinateurs, soit de ne conserver que leurs versions d&#233;crypt&#233;es (si tant est qu'elles&lt;br class='autobr' /&gt;
ne repr&#233;sentent aucun risque pour qui que ce soit), soit de les masquer avec un programme de st&#233;ganographie (bien que&lt;br class='autobr' /&gt;
ceux-ci puissent aussi &#234;tre d&#233;tectables, voire d&#233;chiffrables, cf &lt;a href=&#034;http://www.outguess.org&#034; class='spip_out' rel='external'&gt;OutGuess&lt;/a&gt; qui, outre d'offrir&lt;br class='autobr' /&gt;
l'un des outils de st&#233;ganographie les plus s&#251;rs qui soient, propose aussi un d&#233;tecteur de fichiers st&#233;ganographi&#233;s),&lt;br class='autobr' /&gt;
soit de les stocker sur un support amovible (disquette, disque dur, CDRW, etc.) que, id&#233;alement, l'on prendra soin de&lt;br class='autobr' /&gt;
chiffrer (il existe plusieurs logiciels de chiffrement de disques durs et de partitions) et de conserver en-dehors de&lt;br class='autobr' /&gt;
son logis, ou encore sur un serveur ftp, ou site internet, situ&#233; dans la mesure du possible &#224; l'&#233;tranger (il existe de&lt;br class='autobr' /&gt;
nombreux sites de stockage, sans m&#234;me parler des h&#233;bergeurs gratuits).&lt;/p&gt;
&lt;p&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; Le chiffrement de tout ou partie de son disque dur, que permettent tr&#232;s facilement des logiciels comme Scramdisk,&lt;br class='autobr' /&gt;
E4M ou SFS (cf. &lt;a href=&#034;http://www.geocities.com/openpgp/crypto.htm&#034; class='spip_out' rel='external'&gt;OpenPGP en Fran&#231;ais&lt;/a&gt; et une arme &#224; double tranchant. A&lt;br class='autobr' /&gt;
priori, la cr&#233;ation d'un coffre-fort &#233;lectronique est non seulement une mesure basique en mati&#232;re de s&#233;curit&#233;&lt;br class='autobr' /&gt;
informatique, mais aussi une n&#233;cessit&#233;, reconnue par ailleurs par l'&#233;tat, quand bien m&#234;me celui-ci n'a pas encore tout&lt;br class='autobr' /&gt;
saisi des subtilit&#233;s de la &lt;a href=&#034;http://www.bigbrotherawards.eu.org/2001/nomines/monservicepublic.html&#034; class='spip_out' rel='external'&gt;protection de la vie&lt;br class='autobr' /&gt;
priv&#233;e&lt;/a&gt;. Cela dit, &#224; mesure qu'il s'agit de&lt;br class='autobr' /&gt;
donn&#233;es &#171; chiffr&#233;es &#187;, on peut vous demander de les d&#233;chiffrer. Scramdisk, par exemple, permet de les masquer, &#224; la&lt;br class='autobr' /&gt;
mani&#232;re de la st&#233;ganographie, sous forme d'un fichier anodin. Le chiffrement de tout ou partie d'un disque dur ne peut&lt;br class='autobr' /&gt;
donc se concevoir r&#233;ellement que dans le cadre d'une politique globale de s&#233;curit&#233; (voir infra. l'analogie propos&#233;e par&lt;br class='autobr' /&gt;
Brown et Gladman avec la s&#233;curisation d'un chateau fort).&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Prot&#233;ger ses correspondants&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Quand bien m&#234;me cela est pratique, on prendra soin d'&#233;viter de chiffrer les messages que l'on envoie &#224; ses&lt;br class='autobr' /&gt;
correspondants de sorte que l'on puisse soi-m&#234;me les d&#233;chiffrer. Sous peine de pi&#233;ger, &#224; son insu, celui &#224; qui l'on a&lt;br class='autobr' /&gt;
&#233;crit : la police n'aura qu'&#224; exiger votre clef priv&#233;e, m&#234;me si, et surtout si, vous n'&#234;tes pas accus&#233; (la&lt;br class='autobr' /&gt;
jurisprudence, tout comme les trait&#233;s internationaux, interdisent en effet l'&#171; auto-incrimination &#187;), pour d&#233;chiffrer les&lt;br class='autobr' /&gt;
messages chiffr&#233;s pour le destinataire vis&#233;, en r&#233;alit&#233; par l'enqu&#234;te. L'obligation de &#171; remettre au clair des donn&#233;es &#187; peut en effet leur &#234;tre dict&#233;e, ce qui n'est pas moins rassurant. De m&#234;me, vous pouvez &#234;tre amen&#233; &#224; d&#233;chiffrer un message qui vous a &#233;t&#233; envoy&#233;. C'est un effet pervers regrettable de la cryptographie &#224; clef publique : vous chiffrez&lt;br class='autobr' /&gt;
avec la clef publique du destinataire. Nombre d'utilisateurs de crypto ont ainsi pris l'habitude de chiffrer leurs&lt;br class='autobr' /&gt;
messages non seulement &#224; l'intention de leur correspondant, mais aussi avec leur propre clef, afin qu'ils puissent&lt;br class='autobr' /&gt;
eux-m&#234;me, par la suite, les d&#233;chiffrer au besoin. Vous pourriez ainsi &#234;tre contraint de devoir d&#233;chiffrer un message&lt;br class='autobr' /&gt;
envoy&#233; &#224; quelqu'un faisant l'objet d'une proc&#233;dure judiciaire, et perdre ainsi l'usage de vos clefs, sans parler de ce&lt;br class='autobr' /&gt;
que vous pourriez causer d'ennuis &#224; votre correspondant, voire &#224; vous-m&#234;me. On consid&#232;re en effet qu'un d&#233;chiffrement&lt;br class='autobr' /&gt;
policier (ou pirate) invalide d'office la clef qui a du &#234;tre r&#233;v&#233;l&#233;e, &#224; mesure qu'elle a &#233;t&#233; compromise.&lt;/p&gt;
&lt;p&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; Changer r&#233;guli&#232;rement de clef permet de pallier, en partie, le risque de l'obligation de d&#233;chiffrement. Il est en&lt;br class='autobr' /&gt;
effet possible de donner une date d'expiration &#224; sa clef, et une clef p&#233;rim&#233;e ne peut plus servir &#224; d&#233;chiffrer les&lt;br class='autobr' /&gt;
messages qui ont &#233;t&#233; chiffr&#233;es pour elle. De m&#234;me, il est possible de &#171; r&#233;voquer &#187; sa clef, si l'on estime &#234;tre en danger&lt;br class='autobr' /&gt;
de devoir la r&#233;v&#233;ler.&lt;/p&gt;
&lt;p&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; L'utilisation de clefs &#224; usage unique peut aussi y rem&#233;dier. Il est en effet tout &#224; fait possible d'envoyer &#224; son&lt;br class='autobr' /&gt;
correspondant un e-mail chiffr&#233; comprenant le message &#224; prot&#233;ger, ainsi qu'une nouvelle clef publique. Ce dernier n'aura&lt;br class='autobr' /&gt;
qu'&#224; r&#233;pondre, et rajouter lui aussi une nouvelle clef publique, qui vous servira &#224; r&#233;pondre. Vous n'aurez plus qu'&#224;&lt;br class='autobr' /&gt;
r&#233;voquer, sinon d&#233;truire, la premi&#232;re clef, et r&#233;pondre avec vos nouvelles clefs. Ainsi de suite. C'est un peu lourd &#224;&lt;br class='autobr' /&gt;
g&#233;rer, mais vous ne risquez plus de devoir &#234;tre confront&#233; &#224; l'obligation de devoir d&#233;chiffrer un message, ou de voir&lt;br class='autobr' /&gt;
votre correspondant le faire &#224; votre place...&lt;/p&gt;
&lt;p&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; Le pseudonymat &#171; en cha&#238;ne &#187; permet enfin, a priori, de se prot&#233;ger de toute d&#233;nonciation forc&#233;e (cybercaf&#233; + serveur&lt;br class='autobr' /&gt;
proxy + webmail situ&#233; &#224; l'&#233;tranger, par exemple), de m&#234;me que l'utilisation de remailers anonymes permet d'&#233;mettre un message (chiffr&#233; ou non) sans pour autant permettre de remonter jusqu'&#224; la source du message (mais sans possibilit&#233; de&lt;br class='autobr' /&gt;
r&#233;pondre, aussi). Cela dit, et on n'aura de cesse de le r&#233;p&#233;ter : &lt;i&gt;l'anonymat sur l'internet n'existe pas&lt;/i&gt;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Du bon usage de la signature &#233;lectronique&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;En mati&#232;re de cryptographie, l'obligation de d&#233;chiffrement repr&#233;sente un risque majeur en terme de vie priv&#233;e et de&lt;br class='autobr' /&gt;
s&#233;curit&#233; informatique. La confiance que l'on peut en effet porter &#224; la crypto r&#233;side en effet dans la certitude que l'on&lt;br class='autobr' /&gt;
a de l'identit&#233; de son correspondant. Or, une des premi&#232;res causes de cybercriminalit&#233; est l'&#034;usurpation d'identit&#233;&#034;&lt;br class='autobr' /&gt;
(&#034;identity theft&#034; en anglais), la possibilit&#233; offerte &#224; quelqu'un d'autre de se faire passer pour vous, avec tout ce que&lt;br class='autobr' /&gt;
cela comporte de risque divers et vari&#233;s.&lt;/p&gt;
&lt;p&gt;Il se trouve que la cryptographie, loin d'&#234;tre une &lt;a href=&#034;http://www.iris.sgdg.org/axes/crypto/campagne/gilc-statement-998-fr.html&#034; class='spip_out' rel='external'&gt;arme de type&lt;br class='autobr' /&gt;
militaire&lt;/a&gt;, ou de servir soi-disant avant tout&lt;br class='autobr' /&gt;
aux &lt;a href=&#034;http://www.google.com/search?hl=en&amp;ie=utf-8&amp;oe=utf-8&amp;q=site%3Awww.uzine.net+p%C3&lt;br class='autobr' /&gt;
% A9donazis&amp;btnG=Google+Search&#034; class='spip_out' rel='external'&gt;cyber-terroristes-criminels-p&#233;donazis&lt;/a&gt;, est la condition sine qua non de la mise en place de la signature &#233;lectronique,&lt;br class='autobr' /&gt;
appel&#233;e de ses voeux par le &lt;a href=&#034;http://www.internet.gouv.fr/francais/textesref/pagsi2/signelect/sommaire.htm&#034; class='spip_out' rel='external'&gt;gouvernement&lt;br class='autobr' /&gt;
fran&#231;ais&lt;/a&gt;, &#224; l'instar de la majeure partie&lt;br class='autobr' /&gt;
des instances de r&#233;gulation de la soci&#233;t&#233; de l'information. Autrement dit, seule l'utilisation de la cryptographie est &#224;&lt;br class='autobr' /&gt;
m&#234;me de pouvoir authentifier l'int&#233;grit&#233; du message (et donc de v&#233;rifier qu'il n'a point &#233;t&#233; modifi&#233;), et certifier&lt;br class='autobr' /&gt;
votre identit&#233; (si tant est que vous soyez s&#251;r de l'identit&#233; du porteur de la clef).&lt;/p&gt;
&lt;p&gt;D'aucuns ont par ailleurs fait le choix de se doter de pseudonymes pour mener &#224; bien certaines activit&#233;s sur l'internet.&lt;br class='autobr' /&gt;
Parce qu'ils ne veulent pas forc&#233;ment voir les traces de leurs activit&#233; num&#233;riques se retourner contre eux, ce qui est&lt;br class='autobr' /&gt;
le cas de nombre de d&#233;fenseurs des droits de l'homme, ou militants politiques, particuli&#232;rement expos&#233;s &#224; la&lt;br class='autobr' /&gt;
cybersurveillance, priv&#233;e ou &#233;tatique. Que vous signiez sous pseudo, ou bien de votre vrai nom, l'usurpation de votre&lt;br class='autobr' /&gt;
identit&#233; -ou de celle de vos correspondants- pourraient entra&#238;ner des cons&#233;quences fort dommageables : le fait de signer&lt;br class='autobr' /&gt;
vos e-mails (option fournie par PGP, et GPG) permettra &#224; vos correspondants d'y rem&#233;dier.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Rester &#224; l'&#233;coute&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Une loi ne viendra jamais &#224; bout des math&#233;matiques, et la cryptographie rel&#232;ve de l'informatique, et les cryptographes&lt;br class='autobr' /&gt;
n'ont de cesse d'inventer des syst&#232;mes permettant de d&#233;jouer tous les types d'attaques possible : il en va de la&lt;br class='autobr' /&gt;
s&#233;curit&#233; informatique (donc du commerce &#233;lectronique tout comme de la signature &#233;lectronique, et donc de nos rapports&lt;br class='autobr' /&gt;
avec l'administration), ainsi que des droits de l'homme. Certains protocoles, ou processus, permettent ainsi de se&lt;br class='autobr' /&gt;
prot&#233;ger encore plus avant.&lt;/p&gt;
&lt;p&gt;Ainsi de &lt;a href=&#034;http://freenetproject.org&#034; class='spip_out' rel='external'&gt;Freenet&lt;/a&gt;, ou de &lt;a href=&#034;http://publius.cdt.org/&#034; class='spip_out' rel='external'&gt;Publius&lt;/a&gt;, qui garantissent l'anonymat, ou&lt;br class='autobr' /&gt;
encore de &lt;a href=&#034;http://www.m-o-o-t.org/&#034; class='spip_out' rel='external'&gt;m-o-o-t&lt;/a&gt; ou de &lt;a href=&#034;http://www.rubberhose.org/&#034; class='spip_out' rel='external'&gt;Rubberhose&lt;/a&gt;, cr&#233;&#233;s tout sp&#233;cialement&lt;br class='autobr' /&gt;
pour d&#233;jouer l'obligation de d&#233;chiffrement... Et plus &#231;a va, plus il y aura d'alternatives de la sorte.&lt;/p&gt;
&lt;p&gt;Suivre l'actualit&#233; de la cryptographie et de la s&#233;curit&#233; informatique est d'autant plus important qu'une faille de&lt;br class='autobr' /&gt;
s&#233;curit&#233; peut compromettre votre vie priv&#233;e. Il est ainsi fondamental d'appliquer les patchs et mises &#224; jour&lt;br class='autobr' /&gt;
r&#233;solvant les failles de s&#233;curit&#233;, de m&#234;me qu'on ne peut faire l'&#233;conomie de savoir quels sont les nouveaux logiciels &#224;&lt;br class='autobr' /&gt;
utiliser. On estime ainsi que, apr&#232;s des ann&#233;es de bons et loyaux services, il convient aujourd'hui de ne plus utiliser&lt;br class='autobr' /&gt;
PGP (en tout cas pas les versions post&#233;rieures &#224; la 6.5.8 - voire la 6.0.2i, qui comprend PGPdisk), et d'y pr&#233;f&#233;rer GnuPG&lt;br class='autobr' /&gt;
(GPG, la version &#034;libre&#034; de PGP).&lt;/p&gt;
&lt;h3 class=&#034;spip&#034;&gt;La s&#233;curit&#233; est un droit fondamental&lt;/h3&gt;
&lt;p&gt;Bruce Schneier, l'une des personnalit&#233;s les plus respect&#233;es des milieux de la s&#233;curit&#233; informatique, n'a de cesse de le&lt;br class='autobr' /&gt;
r&#233;p&#233;ter : la s&#233;curit&#233; est avant tout un processus, c'est-&#224;-dire une fa&#231;on de se comporter, des r&#233;flexes, une culture...&lt;br class='autobr' /&gt;
Contrairement aux publicit&#233;s des marchandsde s&#233;curit&#233;, aucune solutionn'est fiable &#224; 100% : rien ne sert,parexemple,&lt;br class='autobr' /&gt;
d'installeruneporte blind&#233;esi on laisse la fen&#234;tre ouverte. Ainsi, l'utilisation d'un logiciel de cryptographie ne&lt;br class='autobr' /&gt;
sert &#224; rien si elle repose sur une mauvaise gestion du mot de passe (pas assez long, facilement devinable, mal choisi,&lt;br class='autobr' /&gt;
inscrit sur un bout de papier &#034;cach&#233;&#034; sous le clavier, etc. - voir &lt;a href=&#034;http://www.bugbrother.com/security.tao.ca/pswdhygn.html&#034; class='spip_out' rel='external'&gt;Hygi&#232;ne du mot de&lt;br class='autobr' /&gt;
passe&lt;/a&gt;. Et si la cryptographie est relativement simple&lt;br class='autobr' /&gt;
d'utilisation, il existe de nombreux moyens de la prendre en d&#233;faut.&lt;/p&gt;
&lt;p&gt;Ainsi, aux &#201;tats-Unis, le FBI a-t-il visit&#233; l'appartement d'un mafieux afin de lui voler sa clef priv&#233;e, et d'installer&lt;br class='autobr' /&gt;
un keylogger (enregistreur des touches tap&#233;esau clavier) sur son ordinateur, afin de r&#233;cup&#233;rer son mot de passe, et&lt;br class='autobr' /&gt;
donc de pouvoir mettre au clairses messageschiffr&#233;s avec PGP. Dans le cadre des mesures s&#233;curitaires adopt&#233;es suite&lt;br class='autobr' /&gt;
aux attentats, les services secrets am&#233;ricains ont &#233;galement d&#233;cid&#233; de d&#233;velopper une Lanterne Magique, cheval de&lt;br class='autobr' /&gt;
troie permettant d'obtenir le m&#234;me r&#233;sultat, mais &#224; distance, et sans avoir besoin d'acc&#233;der physiquement &#224; l'ordinateur&lt;br class='autobr' /&gt;
de la personne surveill&#233;e. Certains &#233;diteurs d'antivirus ont m&#234;me avanc&#233; qu'ils ne d&#233;tecteraient volontairement pas ce&lt;br class='autobr' /&gt;
cheval de Troie... Enfin, toute op&#233;ration informatique laissant des traces, il est possible, pourvu de s'en donner les&lt;br class='autobr' /&gt;
moyens, de retrouver un mot de passe, ou encore le contenu d'un message que l'on a par la suite chiffr&#233;, dans les&lt;br class='autobr' /&gt;
fichiers d'&#233;change (swap) d'un ordinateur.&lt;/p&gt;
&lt;p&gt;Autant dire que l'utilisation de la cryptographie ne peut faire l'&#233;conomie d'une bonne politique de s&#233;curit&#233;&lt;br class='autobr' /&gt;
informatique : utilisation d'un firewall (surtout lorsque l'on dispose d'une connexion &#224; haut d&#233;bit), d'un anti-virus&lt;br class='autobr' /&gt;
voire d'anti-troyens... Comme le rappelle le &lt;a href=&#034;http://www.ssi.gouv.fr/fr/documentation/63/index.html&#034; class='spip_out' rel='external'&gt;Service Central de la s&#233;curit&#233; des Syst&#232;mes&lt;br class='autobr' /&gt;
d'Information&lt;/a&gt;, &#171; &lt;i&gt;il convient donc, apr&#232;s avoir d&#233;fini les r&#244;les&lt;br class='autobr' /&gt;
et les responsabilit&#233;s des acteurs, fait l'inventaire des informations sensibles, apr&#232;s avoir choisi et pris les mesures&lt;br class='autobr' /&gt;
de protection, mis en place des proc&#233;dures de traitement des incidents, d'identifier les situations &#224; risques pour mieux&lt;br class='autobr' /&gt;
savoir les pr&#233;venir et les g&#233;rer&lt;/i&gt; &#187;.&lt;/p&gt;
&lt;p&gt;Ian Brown et Brian Gladman expliquent ainsi que le &#171; concept-clef &#187; d'une bonne s&#233;curit&#233; informatique repose sur une&lt;br class='autobr' /&gt;
d&#233;fense &lt;i&gt;en profondeur&lt;/i&gt; de son architecture informationnelle au moyen de la cr&#233;ation de plusieurs niveaux de s&#233;curit&#233;.&lt;br class='autobr' /&gt;
Les ch&#226;teaux-forts m&#233;di&#233;vaux sont une bonne analogie en la mati&#232;re :
&lt;br /&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; construits en haut d'une colline pour r&#233;duire la possibilit&#233; d'attaques par surprise,
&lt;br /&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; entour&#233;s d'une douve profonde,
&lt;br /&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; prot&#233;g&#233;s par une enceinte ext&#233;rieure fortifi&#233;e (et qui n'est pas accol&#233;e bord &#224; bord &#224; la douve),
&lt;br /&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; munis d'un ou plusieurs donjons de sorte que, si un attaquant parvient tout de m&#234;me &#224; franchir les pr&#233;c&#233;dentes&lt;br class='autobr' /&gt;
d&#233;fenses, il soit confront&#233; &#224; de nouveaux obstacles, tous diff&#233;rents tant dans leur process de s&#233;curit&#233; que dans la ou&lt;br class='autobr' /&gt;
les options que l'attaquant devra choisir pour les franchir.&lt;/p&gt;
&lt;p&gt;Comme le rappelle l'article 1er de la LSQ : &#171; &lt;strong&gt;La s&#233;curit&#233; est un droit fondamental. Elle est une condition de&lt;br class='autobr' /&gt;
l'exercice des libert&#233;s et de la r&#233;duction des in&#233;galit&#233;s&lt;/strong&gt;. &#187; Dixit.&lt;/p&gt;&lt;/div&gt;
		&lt;div class='rss_ps'&gt;&lt;p&gt;Merci &#224; pplf d'&lt;a href=&#034;http://www.openpgp.fr.st&#034; class='spip_out' rel='external'&gt;OpenPGP en fran&#231;ais&lt;/a&gt; et &#224; la &lt;a href=&#034;http://cnt-f.org/sii/&#034; class='spip_out' rel='external'&gt;CNT-SII&lt;/a&gt; pour&lt;br class='autobr' /&gt;
leurs relectures critiques.&lt;/p&gt;&lt;/div&gt;
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>InfoSplit</title>
		<link>http://www.uzine.net/article37.html</link>
		<guid isPermaLink="true">http://www.uzine.net/article37.html</guid>
		<dc:date>2000-08-14T02:18:07Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>ARNO*</dc:creator>


		<dc:subject>Yahoo</dc:subject>
		<dc:subject>LICRA</dc:subject>

		<description>&lt;p&gt;Le syst&#232;me InfoSplit permet de situer g&#233;ographiquement les utilisateurs du r&#233;seau et de leur fournir une information adapt&#233;e... Un bon outil marketing, un mauvais secours pour la justice.&lt;/p&gt;

-
&lt;a href="http://www.uzine.net/rubrique56.html" rel="directory"&gt;UEJF / LICRA / J'accuse&lt;/a&gt;

/ 
&lt;a href="http://www.uzine.net/mot17.html" rel="tag"&gt;Yahoo&lt;/a&gt;, 
&lt;a href="http://www.uzine.net/mot43.html" rel="tag"&gt;LICRA&lt;/a&gt;

		</description>


 <content:encoded>&lt;div class='rss_chapo'&gt;&lt;p&gt;Le syst&#232;me InfoSplit permet de situer g&#233;ographiquement les utilisateurs du r&#233;seau et de leur fournir une information adapt&#233;e... Seul inconv&#233;nient : il est tr&#232;s facile &#224; tromper.&lt;/p&gt;&lt;/div&gt;
		&lt;div class='rss_texte'&gt;&lt;p&gt;Dans leur proc&#232;s contre Yahoo, l'UEJF et la Licra mettent en avant un syst&#232;me nomm&#233; &lt;i&gt;InfoSplit&lt;/i&gt; qui permet de d&#233;terminer la localisation g&#233;ographique de ceux qui visitent un site Web. Ce syst&#232;me permet, gr&#226;ce &#224; cette localisation, de proposer &#224; chacun une information adapt&#233;e, soit culturellement, soit l&#233;galement. Aux Italiens, le site &#233;vitera ainsi de faire l'apologie des nouilles alsaciennes (ce qu'ils pourraient tr&#232;s mal prendre) ; aux Fran&#231;ais ce m&#234;me site &#233;vitera de faire l'apologie des crimes contre l'humanit&#233;.&lt;/p&gt;
&lt;p&gt;Argument de l'UEJF et de la Licra : Yahoo dispose avec ce syst&#232;me d'un moyen de filtrage &#171; &#224; la source &#187; de ce qu'il met en ligne. Les Europ&#233;ens n'auraient ainsi plus acc&#232;s aux ventes d'objets nazis ni &#224; la rubrique &#171; White Supremacy &#187;. En revanche, les Am&#233;ricains, eux, pourraient continuer de visiter ces pages.&lt;/p&gt;
&lt;p&gt;Sans vouloir occulter l'importance du d&#233;bat sur les implications politiques de cette application et les dangers de r&#233;tablir des fronti&#232;res sur un r&#233;seau qui aurait pu devenir un facteur de d&#233;mocratisation (pour le dire cr&#251;ment : &#171; si vous voulez participer au commerce mondial, alors vous devez utiliser l'internet, et le discours d&#233;mocratique qui va avec, parce que vous ne pouvez pas filtrer la d&#233;mocratie sans filtrer le commerce &#187;), on s'est rapidement int&#233;ress&#233; &#224; la fiabilit&#233; de ce syst&#232;me.&lt;/p&gt;
&lt;p&gt;Et, comme souvent sur l'internet, les analyses techniques ram&#232;nent aux valeurs bien humaines qu'elles entra&#238;nent. InfoSplit n'&#233;chappe pas &#224; la r&#232;gle : comprendre comment fonctionne ce syst&#232;me permet de comprendre, &lt;i&gt;ipso facto&lt;/i&gt;, qu'il ne peut s'agir d'un outil juridique. Car InfoSplit est tout juste un int&#233;ressant outil de marketing &#224; l'usage des marchands.&lt;/p&gt;
&lt;p&gt;D&#233;sol&#233; pour les r&#233;calcitrants &#224; la technique, mais vous ne couperez pas ici &#224; quelques d&#233;tails sur le fonctionnement du r&#233;seau...&lt;/p&gt;
&lt;h3 class=&#034;spip&#034;&gt;La puce &#224; l'oreille&lt;/h3&gt;
&lt;p&gt;En pr&#233;parant cet article, j'ai bien entendu visit&#233; la page de d&#233;monstration d'&lt;a href=&#034;http://www.infosplit.com&#034; class='spip_out' rel='external'&gt;InfoSplit&lt;/a&gt;. Je cherchais, en particulier, un moyen simple de vous montrer &#224; quel point il est facile &#224; contourner. L&#224;, je me suis heurt&#233; &#224; quelques roueries de marchand, qui m'interdisent de faire un article tr&#232;s simple.&lt;/p&gt;
&lt;p&gt;Premier constat : sur la page d'InfoSplit, si la ville o&#249; vous habitez s'affiche (avec un certain succ&#232;s), cette ville n'est pas &#233;crite en mode texte, il s'agit d'une &lt;strong&gt;image&lt;/strong&gt;. Tiens tiens... Pourquoi pas du texte, tout simplement, &#231;a serait aussi simple, et plus rapide &#224; charger ? Explication : les outils relativement simples qui permettent de contourner InfoSplit supportent mal les images (Lynx, Agora... j'y reviendrai).&lt;/p&gt;
&lt;p&gt;Second constat : si vous d&#233;sactivez &lt;strong&gt;JavaScript&lt;/strong&gt;, votre butineur n'affiche plus cette image. Sans JavaScript, vous ne savez plus o&#249; vous habitez. Curieux, tout de m&#234;me... En y regardant de plus pr&#232;s, on constate que ce JavaScript n'est d'aucune utilit&#233; dans le syst&#232;me de localisation g&#233;ographique lui-m&#234;me. Int&#233;r&#234;t cependant : le syst&#232;me tr&#232;s simple que j'aurais pu programmer pour vous faire, &#224; tous, contourner InfoSplit (une page Web qui sert d'interm&#233;diaire entre vous et ce serveur) ne fonctionne plus.&lt;/p&gt;
&lt;p&gt;Bref, voil&#224; deux particularit&#233;s de la page de d&#233;monstration d'InfoSplit, qui n'ont rigoureusement aucune utilit&#233; dans le mode de localisation g&#233;ographique, et qui n'offrent comme avantage que d'interdire une d&#233;monstration simple de son inefficacit&#233;.&lt;/p&gt;
&lt;p&gt;Bizarre bizarre, voil&#224; qui met la puce &#224; l'oreille, n'est-ce pas... On peut d&#233;j&#224; trouver &#233;tonnant de pr&#233;senter &#224; un juge une telle solution technique pour &#171; sauver la d&#233;mocratie &#187;, alors qu'elle se caract&#233;rise au premier abord par quelques dissimulations.&lt;/p&gt;
&lt;p&gt;Du coup, je n'ai d'autre choix que de faire une d&#233;monstration technique un peu lourde, puisque ces deux caract&#233;ristiques servent justement &#224; interdire une d&#233;monstration simple par l'exemple.&lt;/p&gt;
&lt;h3 class=&#034;spip&#034;&gt;Le probl&#232;me &#224; r&#233;soudre : localiser g&#233;ographiquement un utilisateur&lt;/h3&gt;
&lt;p&gt;Le but d'InfoSplit est de r&#233;pondre &#224; un besoin assez r&#233;pandu : d&#233;terminer la position g&#233;ographique de l'utilisateur. Or, lors de l'&#233;change entre un client (l'utilisateur) et un serveur (le site visit&#233;), aucune information g&#233;ographique n'est fournie : le serveur ne re&#231;oit qu'une demande de la part d'une &lt;i&gt;adresse IP&lt;/i&gt;, sans aucune autre information ; pas de territoire g&#233;ographique, m&#234;me pas de fuseau horaire, et encore moins un nom d'utilisateur.&lt;/p&gt;
&lt;p&gt;Le but du jeu, donc, va consister &#224; travailler &#224; partir des rares informations &#233;chang&#233;es entre le client et le serveur pour localiser l'utilisateur. Donc, faire correspondre un lieu g&#233;ographique &#224; une adresse IP.&lt;/p&gt;
&lt;h3 class=&#034;spip&#034;&gt;Tracer les routeurs&lt;/h3&gt;
&lt;p&gt;Comme le savez certainement, la structure du r&#233;seau internet repose sur un maillage de lignes de communication qui relient des machines entre elles. Pour connecter un client (l'utilisateur) &#224; un serveur (le site qu'il visite), on n'a donc pas un unique gros tuyaux qui relie directement l'un &#224; l'autre, mais un trajet constitu&#233; de diff&#233;rents tron&#231;ons, chaque tron&#231;on &#233;tant connect&#233; au suivant par une machine (que l'on nomme un &lt;i&gt;routeur&lt;/i&gt;).&lt;/p&gt;
&lt;CENTER&gt;&lt;span class='spip_document_1 spip_documents spip_documents_center'&gt;
&lt;img src='http://www.uzine.net/local/cache-vignettes/L88xH67/art60-1-badfe.gif?1618727979' width='88' height='67' alt=&#034;image 88 x 67&#034; title=&#034;image 88 x 67&#034; /&gt;&lt;/span&gt;&lt;/CENTER&gt;
&lt;p&gt;&lt;span class='spip_document_2 spip_documents spip_documents_right' style='float:right;'&gt;
&lt;img src='http://www.uzine.net/local/cache-vignettes/L88xH60/art60-2-1f52f.gif?1618727979' width='88' height='60' alt=&#034;image 88 x 60&#034; title=&#034;image 88 x 60&#034; /&gt;&lt;/span&gt;&lt;br class='autobr' /&gt;
Voici par exemple ce que cela donne lorsque je visite le site de Yahoo, aux &#201;tats-Unis, depuis mon ordinateur install&#233; en banlieue parisienne. La connexion passe par Paris, puis un gros routeur aux alentours de Lyon, puis traverse l'Atlantique pour aboutir aux &#201;tats-Unis. (Les images sont r&#233;alis&#233;es avec le logiciel &lt;a href=&#034;http://www.whatroute.net/&#034; class='spip_out' rel='external'&gt;WhatRoute&lt;/a&gt; pour Macinstosh). Seules sont indiqu&#233;es ici les plus grosses machines (les principaux &lt;i&gt;routeurs&lt;/i&gt;) travers&#233;s sur le trajet.&lt;/p&gt;
&lt;p&gt;Toutes les machines, sur le r&#233;seau, sont identifi&#233;es par une adresse IP (pour plus d'explications, voyez &#171; &lt;a href='http://www.uzine.net/article57.html'&gt;C&#233;koidonc, Internet&lt;/a&gt; &#187;). Il est possible, par une fonction tr&#232;s simple, de conna&#238;tre toutes les adresses IP des routeurs me reliant &#224; Yahoo. Au moment de mon essai, voici les adresses de toutes les machines travers&#233;es (ci-contre). En haut, &lt;i&gt;localhost&lt;/i&gt; est ma machine ; viennent ensuite une s&#233;rie d'adresses de mon fournisseur d'acc&#232;s (via l'ADSL) ; ensuite des routeurs fran&#231;ais, puis am&#233;ricains ; et enfin, tout en bas, l'adresse de la machine de Yahoo.&lt;/p&gt;
&lt;p&gt;Si je peux le faire chez moi lorsque je consulte Yahoo, Yahoo peut &#233;galement le faire dans l'autre sens.&lt;/p&gt;
&lt;p&gt;&#192; ce stade, Yahoo peut donc conna&#238;tre l'adresse IP des routeurs travers&#233;s pour me relier &#224; lui. (Bien entendu, la liste des routeurs varie en fonction de chaque utilisateur ; et m&#234;me pour un m&#234;me utilisateur, cette liste peut varier dans le temps.) Des adresses IP, mais toujours pas d'adresses physiques.&lt;/p&gt;
&lt;p&gt;Nouvelle &#233;tape : conna&#238;tre la localisation g&#233;ographique des routeurs.&lt;/p&gt;
&lt;h3 class=&#034;spip&#034;&gt;O&#249; se trouvent les routeurs ?&lt;/h3&gt;
&lt;p&gt;Existe-t-il des services qui connaissent la position g&#233;ographique des adresses IP ? Des &#171; annuaires &#187; qui, &#224; chaque adresse IP, donnent une adresse physique ? Oui ! On a presque termin&#233;...&lt;/p&gt;
&lt;p&gt;Est-ce que mon adresse IP, celle de ma propre machine, correspond &#224; une adresse physique connue ? Non. D'abord parce que mon adresse IP ne m'appartient pas, elle n'est pas fixe dans le temps : elle &#171; appartient &#187; &#224; mon fournisseur d'acc&#232;s, qui en a r&#233;serv&#233; une collection, et m'en attribue une &#224; chaque fois que je me connecte (une adresse prise dans sa propre collection, donc). &#192; l'adresse IP que j'utilise au moment o&#249; je me connecte, ne correspond au mieux que l'adresse de mon fournisseur d'acc&#232;s (en cas d'enqu&#234;te de police, il est bien entendu possible de remonter jusqu'&#224; moi, car mon fournisseur sait, lui, &#224; qui il a &#171; pr&#234;t&#233; &#187; telle adresse IP &#224; tel instant).&lt;/p&gt;
&lt;p&gt;Donc, &#224; moins que je ne dispose d'une connexion permanente avec une adresse &#171; &#224; moi &#187;, on ne peut d&#233;terminer instantan&#233;ment mon adresse physique (c'est pas plus mal, n'est-ce pas ?).&lt;/p&gt;
&lt;p&gt;Est-ce qu'au moins on conna&#238;t l'adresse de mon fournisseur d'acc&#232;s ? Celui-ci se trouve forc&#233;ment pr&#232;s de chez moi, si je ne veux pas payer des factures t&#233;l&#233;phoniques faramineuses. Si on conna&#238;t l'adresse de la machine de mon fournisseur, on sait que j'habite dans la m&#234;me r&#233;gion (pr&#233;cision de l'ordre du d&#233;partement). Pour beaucoup de fournisseurs, la r&#233;ponse est oui. Pour d'autres, c'est non. Il y a les tr&#232;s gros fournisseurs, qui couvrent des r&#233;gions europ&#233;ennes, et d&#233;clarent comme adresse physique l'adresse de leur si&#232;ge (et non celle de chacune de leurs machines &#171; locales &#187;) ; de cette fa&#231;on, certains utilisateurs parisiens se sont retrouv&#233;s domicili&#233;s par InfoSplit &#224; Londres (pour certains, carr&#233;ment aux &#201;tats-Unis !). Et surtout, la localisation g&#233;ographique d'une machine d&#233;pend de la d&#233;claration faite par le propri&#233;taire de la machine ; les erreurs et les impr&#233;cisions compromettent la localisation ; enfin, sur le r&#233;seau, on d&#233;m&#233;nage souvent ses machines, auquel cas on signale &#224; l'autorit&#233; de nommage le d&#233;m&#233;nagement d'adresse IP, sans changer son adresse g&#233;ographique.&lt;/p&gt;
&lt;p&gt;Donc, souvent l'adresse du fournisseur est fiable. Parfois pas du tout. Bref, le taux de r&#233;ussite d'InfoSplit ou de tout syst&#232;me de localisation chute.&lt;/p&gt;
&lt;p&gt;En revanche, ce qui ne change pas, ce sont les adresses des tr&#232;s gros routeurs, ceux qui structurent le r&#233;seau (ces routeurs sont install&#233;s sur les tr&#232;s grosses lignes de communication qui constituent les &lt;i&gt;backbones&lt;/i&gt;, l'&#233;pine dorsale, du r&#233;seau). Ceux-l&#224;, on ne va pas s'amuser &#224; les d&#233;clarer n'importe o&#249; et &#224; les d&#233;m&#233;nager tous les jours. L&#224;, l'adresse est viable. En revanche, la pr&#233;cision g&#233;ographique est en chute libre (&#231;a peut &#234;tre de l'ordre du pays ou, pour les zones d&#233;favoris&#233;es, des r&#233;gions multinationales).&lt;/p&gt;
&lt;p&gt;D&#233;sormais nous avons le processus suivant :
&lt;br /&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; &#224; partir des adresses IP des deux extr&#234;mit&#233;s du trajet, nous avons d&#233;termin&#233; les adresses IP de tous les routeurs travers&#233;s ;
&lt;br /&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; on peut faire correspondre ces diff&#233;rentes adresses IP &#224; des localisations g&#233;ographiques : on peut d&#233;terminer celle du &#171; gros &#187; routeur le plus proche de l'utilisateur, souvent celle de son fournisseur d'acc&#232;s, dans certains cas tr&#232;s sp&#233;cifiques, l'adresse de la machine de l'utilisateur.&lt;/p&gt;
&lt;p&gt;Et les r&#233;sultats, s'ils ne sont pas forc&#233;ment tr&#232;s pr&#233;cis, sont g&#233;n&#233;ralement aussi fiables.&lt;/p&gt;
&lt;h3 class=&#034;spip&#034;&gt;Pourquoi InfoSplit ?&lt;/h3&gt;
&lt;p&gt;Puisque le proc&#233;d&#233; est connu, pourquoi nous vendre les services de la soci&#233;t&#233; infoSplit ?&lt;/p&gt;
&lt;p&gt;Parce que le proc&#233;d&#233;, tel qu'expliqu&#233; pr&#233;c&#233;demment, est relativement long. Faire correspondre une adresse IP &#224; une adresse physique revient &#224; interroger un service qui se nomme &lt;i&gt;WhoIs&lt;/i&gt; (un annuaire technique de l'internet), et &#224; recommencer plusieurs fois jusqu'&#224; obtenir la pr&#233;cision, la finesse de la localisation, esp&#233;r&#233;e. C'est long (et pendant ce temps, la page que vous demandez ne s'affiche pas...) et cela utilise beaucoup de bande passante. Bref, tel quel, inapplicable pour un site, surtout aussi fr&#233;quent&#233; que Yahoo.&lt;/p&gt;
&lt;p&gt;L'id&#233;e va &#234;tre, tout simplement, de rapatrier le catalogue des services &lt;i&gt;WhoIs&lt;/i&gt; dans une base de donn&#233;es interne. La soci&#233;t&#233; InfoSplit centralise ce processus : lorsqu'elle rencontre une adresse IP qu'elle a d&#233;j&#224; incluse dans sa propre base de donn&#233;es, elle r&#233;pond imm&#233;diatement sans interroger les annuaires techniques ; si cette adresse ne figure pas dans sa base, alors elle interroge l'annuaire, puis ajoute le r&#233;sultat &#224; sa propre base. Le processus est alors acc&#233;l&#233;r&#233;, puisque Yahoo, au lieu d'interroger &#224; chaque visite les annuaires, consulte directement la base de donn&#233;es fournie par InfoSplit. (C'est le principe g&#233;n&#233;ral : le syst&#232;me d'InfoSplit n'&#233;tant pas du domaine du &lt;i&gt;libre&lt;/i&gt;, personne ne saurait pr&#233;ciser exactement les subtilit&#233;s de son fonctionnement. En r&#233;alit&#233;, il semble que le v&#233;ritable argument commercial d'InfoSplit, c'est la fourniture d'outils permettant de g&#233;rer les d&#233;clinaisons, les adaptations du site visit&#233; en fonction de l'information g&#233;ographique : g&#233;rer les langues, les bandeaux publicitaires... des outils de gestion dynamique du site, la localisation g&#233;ographique n'&#233;tant que le point de d&#233;part d'un gamme de services.)&lt;/p&gt;
&lt;p&gt;Notez d'ailleurs que, pour commencer, on peut se contenter de stocker les adresses des gros routeurs, ils sont en effet peu nombreux. Mais au fur et &#224; mesure, on ajoute les adresses des gros fournisseurs d'acc&#232;s. Et ensuite, de plus en plus finement.&lt;/p&gt;
&lt;p&gt;Conclusion : vu comme &#231;a, &#231;a fonctionne plut&#244;t bien. Les r&#233;sultats sont globalement assez fiables.&lt;/p&gt;
&lt;p&gt;De l&#224; &#224; savoir si cela r&#233;pond au probl&#232;me de l'UEJF et de la Licra, c'est une autre histoire...&lt;/p&gt;
&lt;h3 class=&#034;spip&#034;&gt;Un outil marketing&lt;/h3&gt;
&lt;p&gt;InfoSplit, sur son propre site Web, ne se pr&#233;sente pas comme un outil d'application de la loi, mais tout au plus comme un outil de marketing &#224; l'usage des sites marchands. Ces sites, en effet, n'ont pas besoin d'un outil incontournable avec des r&#233;sultats fiables &#224; 100%. Si, dans 80% des cas, ils peuvent pr&#233;senter &#224; leurs visiteurs une information commerciale adapt&#233;e &#224; leur culture ou &#224; leur langue (ou au circuit de distribution le plus proche), c'est tout &#224; fait suffisant.&lt;/p&gt;
&lt;p&gt;Mais d&#232;s lors que l'utilisateur cherche &#224; contourner le syst&#232;me, alors il y parvient sans aucune difficult&#233;. Pas besoin ici d'utiliser des proc&#233;d&#233;s de cryptage, d'anonymisation ultra-complexes et paramilitaires, pas besoin de connaissances techniques monstrueuses : il suffit d'utiliser les outils normaux que l'on utilise d'ordinaire sur le r&#233;seau.&lt;/p&gt;
&lt;p&gt;L'utilisateur lambda, qui se connecte depuis chez lui avec son modem et son navigateur, sans chercher plus loin, sera localis&#233; d'une mani&#232;re relativement fiable. Mais l'utilisateur qui va vouloir contourner le syst&#232;me pourra le faire, imm&#233;diatement, et sans difficult&#233;.&lt;/p&gt;
&lt;p&gt;Pour le marketing, donc, tr&#232;s bien. Le but des sites marchand &#233;tant de pr&#233;senter une information commerciale adapt&#233;e, le syst&#232;me est nickel. Mais &lt;i&gt;quid&lt;/i&gt; d'un outil de police, de filtrage, d'application de la loi, que l'on peut contourner facilement ? Imaginez les imp&#244;ts con&#231;us sur ce principe : si tu veux payer, tu paies ; si tu ne veux pas payer, tu ne paies pas...&lt;/p&gt;
&lt;h3 class=&#034;spip&#034;&gt;Comment contourner InfoSplit ?&lt;/h3&gt;
&lt;p&gt;C'est tr&#232;s simple. Et il n'est pas n&#233;cessaire d'utiliser des outils sophistiqu&#233;s ; ce ne sont m&#234;me pas des outils dont l'utilisation pourraient sugg&#233;rer qu'on a quelque chose &#224; cacher... (pour reprendre la rh&#233;torique Licra : ce ne sont pas des outils pour &#171; libertaires &#187; !).&lt;/p&gt;
&lt;p&gt;Quel est le principe ? Il suffit de ne pas se connecter directement sur le site que l'on veut visiter, mais de passer par une machine interm&#233;diaire. Dans le principe expliqu&#233; ci-devant, on a &lt;i&gt;trac&#233;&lt;/i&gt; le trajet entre A et B, ce qui a permis de d&#233;terminer toutes les adresses IP entre ces deux machines. Pla&#231;ons maintenant une troisi&#232;me machine C entre A et B : l'information est d'abord rapatri&#233;e du serveur B vers la machine interm&#233;diaire C, et ensuite seulement envoy&#233;e de C vers l'utilisateur A.&lt;/p&gt;
&lt;CENTER&gt;&lt;span class='spip_document_3 spip_documents spip_documents_center'&gt;
&lt;img src='http://www.uzine.net/local/cache-vignettes/L88xH67/art61-1-f5750.gif?1618727979' width='88' height='67' alt=&#034;image 88 x 67&#034; title=&#034;image 88 x 67&#034; /&gt;&lt;/span&gt;&lt;/CENTER&gt;
&lt;p&gt;Rappelons-le, le syst&#232;me de localisation est install&#233; sur le site visit&#233;, c'est-&#224;-dire ici sur la machine B. Que voit-elle d&#233;sormais ? Elle voit une machine, install&#233;e en C, avec donc une certaine adresse IP, qu'elle va r&#233;ussir &#224; localiser, ici en Californie. L'information est ensuite renvoy&#233;e par C vers A, et cette information est donc adapt&#233;e ou censur&#233;e en fonction de la localisation de l'interm&#233;diaire C (en Californie) et non de A (en r&#233;gion parisienne).&lt;/p&gt;
&lt;p&gt;Le serveur B n'a aucun moyen de savoir que l'information n'est pas utilis&#233;e en C, mais en A. Rigoureusement aucun moyen... (En revanche, en cas d'enqu&#234;te de police, il suffira de consulter les fichiers de C pour faire le lien et remonter jusqu'&#224; A. Mais cela signifie une intervention humaine et une commission rogatoire.)&lt;/p&gt;
&lt;p&gt;Cette manipulation est-elle compliqu&#233;e ? Non. N&#233;cessite-t-elle des outils de protection particuliers ? Non. Il existe plusieurs m&#233;thodes tr&#232;s simples de proc&#233;der :
&lt;br /&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; la premi&#232;re est de disposer d'un compte sur une machine C (c'est mon cas, par exemple, puisque je fais h&#233;berger un de mes sites aux &#201;tats-Unis) ; sur cette machine, on installe un navigateur Web, et c'est par lui que l'on &#171; visite &#187; le Web (en l'occurence : Lynx, et je me connecte en Telnet) ;
&lt;br /&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; &lt;strong&gt;passer par un site Web qui sert &#224; cela...&lt;/strong&gt; on peut d'ailleurs se programmer assez simplement en PHP un tel outils (par exemple, pour l'action &#171; Flicage sur le Net &#187;, l'outils de flicage faisait exactement cette op&#233;ration, et toutes les pages visit&#233;es semblaient alors visit&#233;es depuis la Californie) ; on trouvera de nombreuses pages sur le Web, sous l'appellation &lt;i&gt;anonymous web surfing&lt;/i&gt; (par exemple, &lt;a href=&#034;http://hyperarchive.lcs.mit.edu/telecom-archives/secret-surfer.html&#034; class='spip_out' rel='external'&gt;Secret Surfer&lt;/a&gt;) ;
&lt;br /&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; en se faisant envoyer des pages Web par email, avec ces services d&#233;sormais oubli&#233;s que sont les serveurs &lt;a href=&#034;http://www.geocities.com/CapitolHill/1236/howto1.html&#034; class='spip_out' rel='external'&gt;Agora&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Tous ces outils sont relativement simples d'utilisation (surtout ceux qui permettent de surfer anonymement via le Web) et sont des outils parfaitement l&#233;gaux et standards, voire indispensables &#224; la bonne maintenance de l'internet.&lt;/p&gt;
&lt;p&gt;Avec ces outils, c'est imparable : les InfoSplit ou tout autre syst&#232;me similaire sont totalement plant&#233;s. Quiconque les utilise reste dans la plus stricte l&#233;galit&#233;, n'a m&#234;me pas de raison d'attirer sur lui la suspicion polici&#232;re, et obtient les informations destin&#233;es &#224; un autre pays (le plus souvent : les &#201;tats-Unis).&lt;/p&gt;
&lt;p&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; &lt;strong&gt;Revenons un instant &#224; notre puce &#224; l'oreille.&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;J'ai &#233;voqu&#233; des caract&#233;ristiques bizarres de la page de d&#233;monstration d'InfoSplit : l'image et le JavaScript. Aucune utilit&#233; dans le fonctionnement du syst&#232;me mais, comme je l'ai indiqu&#233;, qui permettent d'interdire la d&#233;monstration simple et &#233;vidente (par la pratique) que l'on peut le contourner.&lt;/p&gt;
&lt;p&gt;L'image, tout d'abord : si vous utilisez les proc&#233;d&#233;s de contournement via Lynx ou en vous faisant envoyer la page par email, les images n'apparaissent pas. Donc la page que vous recevez, m&#234;me si le serveur est &#171; tromp&#233; &#187; (et c'est certain, il l'est), vous n'obtenez pas la mention falsifi&#233;e. La mention fausse serait une image, et vous ne lisez pas les images avec ces proc&#233;d&#233;s...&lt;/p&gt;
&lt;p&gt;Le JavaScript : l&#224; c'est plus subtile. Si vous utilisez une page Web qui joue les interm&#233;diaires, elle n'interpr&#233;tera pas le JavaScript. Aussi la page d'InfoSplit ne vous enverra pas non plus l'image incrimin&#233;e. Si vous visitez InfoSplit par ce &lt;a href=&#034;http://main.cotse.com/cgi-bin/nph-proxy.cgi/111/687474703a2f2f7777772e696e666f73706c69742e636f6d2f&#034; class='spip_out' rel='external'&gt;rerouteur&lt;/a&gt;, voyez par vous m&#234;me, il est indiqu&#233; &#171; You are in :&#187;, mais le nom de la ville n'appara&#238;t pas.&lt;/p&gt;
&lt;h3 class=&#034;spip&#034;&gt;Conclusion&lt;/h3&gt;
&lt;p&gt;InfoSplit est sans doute un bon outil marketing pour les sites commerciaux. Il assure &#224; ces derniers une localisation g&#233;ographique relativement fiable de chaque utilisateur, afin de lui pr&#233;senter une information marchande adapt&#233;e. Tant qu'on ne lui demande pas d'effectuer des t&#226;ches de police, c'est nickel.&lt;/p&gt;
&lt;p&gt;En revanche, comme outil destin&#233; &#224; traquer le crime et interdire l'acc&#232;s aux contenus ill&#233;gaux, c'est une tr&#232;s mauvaise r&#233;ponse. Il suffit de vouloir le contourner pour y r&#233;ussir.&lt;/p&gt;
&lt;p&gt;Dans le cas qui nous int&#233;resse : il permettra de filtrer grossi&#232;rement l'acc&#232;s pour ceux qui, d&#233;j&#224;, n'ont rigoureusement aucune envie de taper &#171; Objets de cultes n&#233;o-nazis &#187; dans les ventes aux ench&#232;res, ni &#171; White supremacy &#187; dans Yahoo ; alors que ceux que, justement, &#231;a int&#233;resse, y auront toujours acc&#232;s.&lt;/p&gt;
&lt;p&gt;Cela reviendrait &#224; obliger &#224; brider le moteur des voitures des seuls conducteurs qui respectent les limitations de vitesse, tout en laissant ceux qui veulent exploser les limites avec des voitures surpuissantes. On aurait au final un d&#233;bat houleux et tr&#232;s m&#233;diatis&#233; sur les limitations de vitesse, pour obtenir une d&#233;cision sans aucune cons&#233;quence pratique sur la s&#233;curit&#233; routi&#232;re.&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>



</channel>

</rss>
