<?xml 
version="1.0" encoding="utf-8"?>
<rss version="2.0" 
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
>

<channel xml:lang="fr">
	<title>uZine 3</title>
	<link>http://www.uzine.net/</link>
	<description></description>
	<language>fr</language>
	<generator>SPIP - www.spip.net</generator>




<item xml:lang="fr">
		<title>LSQ : sortez couvert !</title>
		<link>http://www.uzine.net/article1355.html</link>
		<guid isPermaLink="true">http://www.uzine.net/article1355.html</guid>
		<dc:date>2002-02-15T22:06:17Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>Bug Brother</dc:creator>


		<dc:subject>Yahoo</dc:subject>
		<dc:subject>CNIL</dc:subject>
		<dc:subject>FDI</dc:subject>

		<description>
&lt;p&gt;Le volet concernant la cryptographie de la Loi sur la S&#233;curit&#233; Quotidienne (LSQ) est illogique, inefficace, inappliquable, inutile, dangereux et mensonger (pour ceux qui ont manqu&#233; les &#233;pisodes pr&#233;c&#233;dents, cf. LSIjolie.net). Apprenons-donc &#224; nous prot&#233;ger, en toute l&#233;galit&#233;, en s'inspirant du texte RIP Countermeasures, co-sign&#233; par Ian Brown, un cryptographe anglais proche de Privacy International -tout comme votre d&#233;vou&#233;- et Brian Gladman, ancien directeur des communications &#233;lectroniques strat&#233;giques (...)&lt;/p&gt;


-
&lt;a href="http://www.uzine.net/rubrique57.html" rel="directory"&gt;Tous fliqu&#233;s, tous fich&#233;s !&lt;/a&gt;

/ 
&lt;a href="http://www.uzine.net/mot17.html" rel="tag"&gt;Yahoo&lt;/a&gt;, 
&lt;a href="http://www.uzine.net/mot40.html" rel="tag"&gt;CNIL&lt;/a&gt;, 
&lt;a href="http://www.uzine.net/mot45.html" rel="tag"&gt;FDI&lt;/a&gt;

		</description>


 <content:encoded>&lt;img class='spip_logo spip_logo_right spip_logos' alt=&#034;&#034; style='float:right' src='http://www.uzine.net/local/cache-vignettes/L110xH83/arton1355-2558e.gif?1618727963' width='110' height='83' /&gt;
		&lt;div class='rss_chapo'&gt;&lt;p&gt;Le volet concernant la cryptographie de la Loi sur la&lt;br class='autobr' /&gt;
S&#233;curit&#233; Quotidienne (LSQ) est illogique, inefficace, inappliquable, inutile,&lt;br class='autobr' /&gt;
dangereux et mensonger (pour ceux qui ont manqu&#233; les &#233;pisodes pr&#233;c&#233;dents, cf.&lt;br class='autobr' /&gt;
&lt;a href=&#034;http://www.google.com/custom?q=crypto&amp;sa=Recherche&amp;cof=L%3Ahttp%3A%2F%2Fwww.l&lt;br class='autobr' /&gt;
sijolie.net%2Fsoutien%2Flsibando1.gif%3BAH%3Acenter%3BAWFID%3A910864bf%0D%0Aa0&lt;br class='autobr' /&gt;
e56dd5%3B&amp;domains=lsijolie.net&amp;sitesearch=lsijolie.net&#034; class='spip_out' rel='external'&gt;LSIjolie.net&lt;/a&gt;). Apprenons-donc &#224; nous prot&#233;ger, en toute l&#233;galit&#233;, en s'inspirant du texte &lt;a href=&#034;http://www.fipr.org/rip/RIPcountermeasures.htm&#034; class='spip_out' rel='external'&gt;RIP&lt;br class='autobr' /&gt;
Countermeasures&lt;/a&gt;, co-sign&#233; par &lt;a href=&#034;http://www.cs.ucl.ac.uk/staff/I.Brown/&#034; class='spip_out' rel='external'&gt;Ian&lt;br class='autobr' /&gt;
Brown&lt;/a&gt;, un cryptographe anglais proche de &lt;a href=&#034;http://www.privacyinternational.org&#034; class='spip_out' rel='external'&gt;Privacy&lt;br class='autobr' /&gt;
International&lt;/a&gt; -tout comme votre d&#233;vou&#233;- et &lt;a href=&#034;http://www.gladman.uk.net/&#034; class='spip_out' rel='external'&gt;Brian&lt;br class='autobr' /&gt;
Gladman&lt;/a&gt;, ancien directeur des communications &#233;lectroniques strat&#233;giques du minist&#232;re de&lt;br class='autobr' /&gt;
la D&#233;fense britannique et de l'OTAN.&lt;/p&gt;
&lt;p&gt;Effray&#233;s de voir le gouvernement anglais voter, l'an pass&#233;, une loi, le Regulation of Investigatory Powers Act, officialisant la mise sous cybersurveillance des t&#233;l&#233;communications, ainsi que l'obligation de d&#233;chiffrement des messages crypt&#233;s, ces auteurs avaient cherch&#233; &#224; rappeler &#224; quel point cette loi &#233;tait &#034;techniquement inepte et inefficace &#224; combattre les criminels, mais risquait fort d'aller &#224; l'encontre de la vie priv&#233;e, de la s&#251;ret&#233; et de la s&#233;curit&#233; des honn&#234;tes citoyens, ainsi que du business.&lt;/p&gt;&lt;/div&gt;
		&lt;div class='rss_texte'&gt;&lt;p&gt;&lt;strong&gt;Note liminaire&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Pr&#233;cisons qu'il ne s'agit donc pas d'un manuel de H4x0r$ ni de &lt;a href=&#034;http://michel.arboi.free.fr/secu/FAQNOPI/index.html&#034; class='spip_out' rel='external'&gt;pirate&lt;br class='autobr' /&gt;
informatique&lt;/a&gt;, mais d'un texte destin&#233;s au grand public et&lt;br class='autobr' /&gt;
cherchant &#224; recenser divers moyens de prot&#233;ger sa vie priv&#233;e. Il ne s'agit bien &#233;videmment pas d'inciter &#224; quelque&lt;br class='autobr' /&gt;
action malveillante que ce soit, mais, &#224; mesure que la LSQ, et les divers textes&lt;br class='autobr' /&gt;
s&#233;curitaires adopt&#233;s en Europe, aux Etats-Unis et dans le monde entier - dans la foul&#233;e, notamment, des attentats aux&lt;br class='autobr' /&gt;
USA- s'inspirent aussi de ce RIP Act, il convient d'alerter les citoyens sur les risques de &#171; &lt;a href=&#034;http://www.lsijolie.net/article.php3?id_article=77&#034; class='spip_out' rel='external'&gt;dommages&lt;br class='autobr' /&gt;
collat&#233;raux&lt;/a&gt; &#187; que cela entra&#238;ne, et de les inciter &#224; apprendre&lt;br class='autobr' /&gt;
&#224; prot&#233;ger leur vie priv&#233;e, la confidentialit&#233; de leurs t&#233;l&#233;communications et &#224; s'initier &#224; la s&#233;curit&#233; informatique.&lt;/p&gt;
&lt;p&gt;Ce texte - dont les mises &#224; jour seront disponibles &#224; cette &lt;a href=&#034;http://www.bugbrother.com/archives/sortezcouvert.html&#034; class='spip_out' rel='external'&gt;adresse&lt;/a&gt; - n'est qu'une introduction en la mati&#232;re, suggestions et corrections sont donc les bienvenues.&lt;/p&gt;
&lt;h3 class=&#034;spip&#034;&gt;La Crypto d&#233;voil&#233;e&lt;/h3&gt;
&lt;p&gt;La cryptographie permet de s'assurer que seuls l'&#233;metteur, et le destinataire, d'un message, soient &#224; m&#234;me de pouvoir le&lt;br class='autobr' /&gt;
consulter. C'est justement ce qui fait peur aux forces de l'ordre, et aux services de renseignements, et ce qui a&lt;br class='autobr' /&gt;
incit&#233; le gouvernement &#224; pr&#233;voir certaines mesures cens&#233;es contrer l'utilisation de la cryptographie. Mais sans m&#234;me&lt;br class='autobr' /&gt;
utiliser la crypto, tout internaute est d&#233;sormais plac&#233;, par d&#233;faut et par principe, sur &#233;coute &#233;lectronique : la loi&lt;br class='autobr' /&gt;
oblige en effet les FAI &#224; conserver les traces des communications &#233;lectroniques pendant un an.&lt;/p&gt;
&lt;p&gt;Quand on veut tuer un chien, on dit de lui qu'il a la rage : la LSQ passe ainsi pour &#234;tre une v&#233;ritable machine &#224; cr&#233;er&lt;br class='autobr' /&gt;
des erreurs judiciaires. A tout le moins, elle permet de faire condamner un innocent, quelqu'un qui chercherait&lt;br class='autobr' /&gt;
beno&#238;tement &#224; prot&#233;ger sa vie priv&#233;e. La charge de la preuve est en effet invers&#233;e : ce n'est plus aux forces de l'ordre&lt;br class='autobr' /&gt;
d'arriver &#224; prouver la culpabilit&#233; d'un quidam, mais &#224; celui-ci d'amener la ou les preuves de son innocence.&lt;/p&gt;
&lt;p&gt;Reste qu'une fois de plus, on associe la crypto au terrorisme et aux criminels, op&#233;ration de d&#233;sinformation grandeur&lt;br class='autobr' /&gt;
nature cens&#233;e &#233;carter le grand public de l'utilisation de la crypto, quand bien m&#234;me elle est de plus en plus utilis&#233;e&lt;br class='autobr' /&gt;
en mati&#232;re de commerce et de signature &#233;lectroniques, et ne peut donc que se d&#233;velopper. En attendant, cela n'emp&#234;chera&lt;br class='autobr' /&gt;
ni les d&#233;fenseurs de la crypto et de la protection de la vie priv&#233;e, ni les criminels et terroristes, de continuer &#224;&lt;br class='autobr' /&gt;
chiffrer leurs communications. En toute l&#233;galit&#233;. Et sans danger. Les mesures pr&#233;vues par la LSQ sont en effet toutes&lt;br class='autobr' /&gt;
aussi inefficaces les unes que les autres, &#224; mesure que l'on prend les pr&#233;cautions n&#233;cessaires.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Information=pouvoir : n'&#233;coutez pas le FUD !&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;D&#232;s qu'il est question de cryptographie, les services de renseignements, les marchands comme les repr&#233;sentants des forces de&lt;br class='autobr' /&gt;
l'ordre et des gouvernements ont tous de bonnes raisons de pratiquer la d&#233;sinformation ou ce qu'on appelle aussi le &lt;a href=&#034;http://www.bugbrother.com/archives/fud.htm&#034; class='spip_out' rel='external'&gt;FUD&lt;/a&gt; pour &lt;i&gt;Fear, Uncertainty and Doubt&lt;/i&gt;. Ainsi jusqu'au d&#233;but des ann&#233;es 90, la cryptographie &#233;tait essentiellement d'ordre militaire, ou relevait de l'espionnage. Puis, la crypotgraphie se d&#233;veloppe en partie pour prot&#233;ger les dissidents et les militants, mais surtout pour encourager le commerce &#233;lectronique et se pr&#233;munir de l'espionnage industriel.&lt;/p&gt;
&lt;p&gt;Tout au long de ce d&#233;veloppement, une Sainte Alliance s'est mise en place entre les sus-cit&#233;s, afin de d&#233;tourner les utilisateur lambda des outils r&#233;put&#233;s s&#251;rs, au profit de solutions, souvent bien moins s&#233;curis&#233;es, mais&lt;br class='autobr' /&gt;
contr&#244;l&#233;es par des marchands de s&#233;curit&#233;, ou des gouvernements. On estime ainsi que&lt;br class='autobr' /&gt;
&lt;a href=&#034;http://www.geocities.com/openpgp/crypto.htm&#034; class='spip_out' rel='external'&gt;90%&lt;/a&gt; des logiciels de s&#233;curit&#233; informatique sont tout simplement des produits peu fiables d'un point de vue technique. Ils sont avant tout des produits qui correspondent &#224; l'image construite par leurs promoteurs afin de les vendre.&lt;/p&gt;
&lt;p&gt;L'utilisation de la cryptographie &#224; clefs publiques (la plus couramment utilis&#233;e) repose sur la cr&#233;ation d'une paire de&lt;br class='autobr' /&gt;
clefs : &lt;br /&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; une clef publique, que l'on communique &#224; ses correspondants afin qu'ils puissent vous &#233;crire en l'utilisant.
&lt;br /&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; une clef priv&#233;e, prot&#233;g&#233;e par un mot de passe (et que l'on doit donc pr&#233;cieusement conserver &#224; l'abri de tout regard indiscret) qui seule permet de lire en clair le message crypt&#233; &#224; l'aide de la premi&#232;re clef.&lt;/p&gt;
&lt;p&gt;C'est donc l'exp&#233;diteur qui crypte avec la clef (publique)de celui &#224; qui il &#233;crit. Apr&#232;s, seul celui qui poss&#232;de la cl&#233; priv&#233;e associ&#233;e &#224; cette clef publique (g&#233;n&#233;ralement le destinataire) peut d&#233;crypter le message. En d'autres termes, la clef publique sert &#224; brouiller le message, &#224; le rendre illisible. Seul le d&#233;tenteur de la clef priv&#233;e peut reconstituer le dit message brouill&#233;, car seule la clef priv&#233;e fournit en quelque sorte la combinaison pour reconstituer le message en clair. Prenons une image (imparfaite donc) : la clef publique est comme un coffre-fort que l'on laisse ouvert de sorte qu'un tiers puisse y mettre des donn&#233;es, avant que d'en claquer la porte. Seul le d&#233;tenteur de la clef priv&#233;e peut ouvrir ledit coffre-fort, une fois ferm&#233;.&lt;/p&gt;
&lt;p&gt;Bien assimiler le processus de cr&#233;ation, de conservation, de signature (afin de s'assurer de l'identit&#233; de ses&lt;br class='autobr' /&gt;
correspondants) et d'utilisation des clefs est le B.A-BA de la protection de sa vie priv&#233;e. Ne vous&lt;br class='autobr' /&gt;
contentez pas, par exemple, de chiffrer vos e-mails uniquement lorsque vous avez vraiment quelque chose &#224; cacher ! Cela&lt;br class='autobr' /&gt;
reviendrait &#224; tirer la sonnette d'alarme, en tout cas si vous &#234;tes surveill&#233;, alors qu'a contrario, une utilisation&lt;br class='autobr' /&gt;
r&#233;guli&#232;re permet de bien en assimiler le processus (de ne pas oublier le mot de passe, aussi), et ne peut qu'inciter vos&lt;br class='autobr' /&gt;
correspondants &#224; se metter eux aussi &#224; la crypto. Par ailleurs, n'h&#233;sitez pas -mais vraiment pas- &#224; lire les manuels...&lt;br class='autobr' /&gt;
(et pour bien commencer, allez sur &lt;a href=&#034;http://www.openpgp.fr.st&#034; class='spip_out' rel='external'&gt;OpenPGP en fran&#231;ais&lt;/a&gt;).&lt;/p&gt;
&lt;h3 class=&#034;spip&#034;&gt;Des parades &#224; la cybersurveillance&lt;/h3&gt;
&lt;p&gt;La LSQ pr&#233;voit de placer les internautes sous cybersurveillance en obligeant les fournisseurs d'acc&#232;s &#224; l'internet (FAI)&lt;br class='autobr' /&gt;
&#224; conserver les donn&#233;es de connexion (logs) pendant un an en vue de pouvoir les mettre &#224; disposition des forces de&lt;br class='autobr' /&gt;
l'ordre. Pour passer outre ce genre d'&#233;coute syst&#233;matique de nos t&#233;l&#233;communications, et plus particuli&#232;rement de ses&lt;br class='autobr' /&gt;
e-mails, il existe pourtant tout un train de mesures rendant la LSQ inop&#233;rante.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;L'utilisation d'un webmail s&#233;curis&#233;&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Tout d'abord, plut&#244;t que d'utiliser un prestataire de service de messagerie &#233;lectronique fran&#231;ais, rien n'emp&#234;che&lt;br class='autobr' /&gt;
d'aller cr&#233;er une adresse e-mail chez un op&#233;rateur situ&#233; &#224; l'&#233;tranger. De pr&#233;f&#233;rence, on choisira un service qui&lt;br class='autobr' /&gt;
propose la connexion par webmail s&#233;curis&#233; entre ses serveurs et son ordinateur (tels que&lt;br class='autobr' /&gt;
&lt;a href=&#034;http://www.hushmail.com&#034; class='spip_out' rel='external'&gt;hushmail.com&lt;/a&gt;, ou &lt;a href=&#034;http://www.lokmail.net&#034; class='spip_out' rel='external'&gt;lokmail.net&lt;/a&gt;, qui ont, de plus, le notable avantage&lt;br class='autobr' /&gt;
d'offrir la possibilit&#233; de chiffrer ses messages), de sorte que les donn&#233;es ne soient pas transmises &#034;en clair&#034;, mais&lt;br class='autobr' /&gt;
chiffr&#233;es (via les protocoles SSL-TLS, que l'on reconna&#238;t gr&#226;ce au fameux 's' de &lt;strong&gt;https://&lt;/strong&gt;, ainsi qu'au cadenas ferm&#233;&lt;br class='autobr' /&gt;
qui appara&#238;t normalement dans la barre d'&#233;tat de votre navigateur) et ne puissent donc &#234;tre lisibles ni interpr&#233;tables&lt;br class='autobr' /&gt;
dans les fichiers logs de son FAI.&lt;/p&gt;
&lt;p&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; &#192; ce propos, on ne saurait aussi trop conseiller de n'utiliser d'adresse e-mail @hotmail, @yahoo, @caramail et&lt;br class='autobr' /&gt;
autres @aol que pour &#234;tre noy&#233; dans la masse, recevoir tout plein de spams et risquer de voir un jour son e-mail pirat&#233;,&lt;br class='autobr' /&gt;
d&#233;truit, revendu dans un package de &#034;donn&#233;es personnelles&#034; ou intercept&#233;. Par ailleurs, l'utilisation d'un webmail&lt;br class='autobr' /&gt;
s&#233;curis&#233; (qui permet la consultation en ligne, via un navigateur, de son courrier), plut&#244;t que d'un logiciel de courrier&lt;br class='autobr' /&gt;
&#233;lectronique (qui t&#233;l&#233;charge ledit courrier sur votre PC, et laisse donc des traces de son passage), est fortement&lt;br class='autobr' /&gt;
conseill&#233;e. Des services comme &lt;a href=&#034;https://www.mail2web.com&#034; class='spip_out' rel='external'&gt;mail2web.com&lt;/a&gt; permettent ainsi de consulter son courrier&lt;br class='autobr' /&gt;
&#233;lectronique en ligne via une connexion chiffr&#233;e et ce, quel que soit le serveur de messagerie utilis&#233;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Devenir son propre centre serveur&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Il est tout &#224; fait possible, surtout lorsque l'on est sous Linux et que l'on dispose d'une connexion permanente &#224; haut&lt;br class='autobr' /&gt;
d&#233;bit, d'installer son propre serveur de messagerie sur son ordinateur, rendant ainsi d'autant plus difficile la&lt;br class='autobr' /&gt;
tra&#231;abilit&#233; et la surveillance des communications &#233;lectroniques. Sous Debian, par exemple, les serveurs DNS (bind) et&lt;br class='autobr' /&gt;
SMTP (exim) s'installent tout seuls d'un coup de ligne de commande, permettant de se connecter et d'avoir les DNS mis &#224;&lt;br class='autobr' /&gt;
jour en temps r&#233;el, sans passer par les serveurs DNS et SMTP/POP de son FAI pour envoyer et recevoir des e-mails,&lt;br class='autobr' /&gt;
ainsi que pour surfer sur le Net. Et rien de tout cela n'est loggu&#233; (&#224; moins d'&#234;tre mis sur &#233;coute). Cette option, qui&lt;br class='autobr' /&gt;
requiert quelques connaissances techniques, n'en est pas moins la meilleure, &#224; mesure, bien &#233;videmment, que l'on est&lt;br class='autobr' /&gt;
aussi en mesure de savoir s&#233;curiser son poste de travail.&lt;/p&gt;
&lt;p&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; Il sera aussi possible, &#224; terme, de se prot&#233;ger au niveau m&#234;me de sa connexion &#224; l'internet. Le prochain protocole&lt;br class='autobr' /&gt;
internet, IPv6, permettra &#224; deux ordinateurs de communiquer de fa&#231;on chiffr&#233;e et de sorte que l'on ne puisse conna&#238;tre&lt;br class='autobr' /&gt;
le contenu des donn&#233;es &#233;chang&#233;es. De m&#234;me, le d&#233;veloppement de l'acc&#232;s sans fil (ou wireless) et d&#233;centralis&#233; au Net&lt;br class='autobr' /&gt;
permettra de se passer des FAI commerciaux, et donc de la cybersurveillance des t&#233;l&#233;communications (encore que les&lt;br class='autobr' /&gt;
protocoles wireless ne soient gu&#232;re, en l'&#233;tat, s&#233;curis&#233;s). La loi deviendra ainsi obsol&#232;te, et ce, m&#234;me pour&lt;br class='autobr' /&gt;
l'internaute lambda qui n'aura pas pris la peine de prendre ces quelques pr&#233;cautions.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Les alternatives &#224; l'utilisation du mail&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; On peut ainsi opter pour une solution plus archa&#239;que, furtive et ne n&#233;cessitant aucune connaissance en mati&#232;re de&lt;br class='autobr' /&gt;
crypto. Les channels IRC, tout comme les newsgroups peuvent servir aux fins de bo&#238;tes aux lettres &#034;fant&#244;mes&#034; permettant&lt;br class='autobr' /&gt;
de communiquer tels deux anonymes perdus dans une foule, m&#233;thode bien connue des espions de tous bords, des amants&lt;br class='autobr' /&gt;
honteux et de toute personne se donnant rendez-vous pour un concert, une manif' ou place de la Bastille un samedi soir,&lt;br class='autobr' /&gt;
et aucunement ill&#233;gale.&lt;/p&gt;
&lt;p&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; Les messageries instantan&#233;es de type ICQ sont, quant &#224; elles, g&#233;n&#233;ralement tout sauf s&#233;curis&#233;es. Mais il existe des&lt;br class='autobr' /&gt;
logiciels de communication point &#224; point (P2P) permettant de communiquer en &#034;direct live&#034; et chiffrant les messages&lt;br class='autobr' /&gt;
&#233;chang&#233;s, tels que &lt;a href=&#034;http://www.datarescue.com/atrans2/&#034; class='spip_out' rel='external'&gt;atrans&lt;/a&gt;, Gnuzza (&lt;a href=&#034;http://winpt.org/cryptchat/&#034; class='spip_out' rel='external'&gt;CryptChat&lt;/a&gt;) ou&lt;br class='autobr' /&gt;
&lt;a href=&#034;http://www.pgpi.org&#034; class='spip_out' rel='external'&gt;PGPnet&lt;/a&gt;, sans oublier l'IRC s&#233;curis&#233;, tel que SILC (&lt;a href=&#034;http://silcnet.org&#034; class='spip_out' rel='external'&gt;Secure Internet Live&lt;br class='autobr' /&gt;
Conferencing&lt;/a&gt;), ainsi que les VPN (Virtual Private Network), tous relativement simples&lt;br class='autobr' /&gt;
d'utilisation et rendant inefficace toute forme d'interception, mais qui n&#233;cessitent de r&#233;unir en temps r&#233;el les&lt;br class='autobr' /&gt;
correspondants.&lt;/p&gt;
&lt;p&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; La &lt;a href=&#034;http://www.bugbrother.com/security.tao.ca/stego.html&#034; class='spip_out' rel='external'&gt;st&#233;ganographie&lt;/a&gt; est l'art de cacher des donn&#233;es au sein&lt;br class='autobr' /&gt;
d'autres donn&#233;es, ce qui permet d'&#233;changer des fichiers &#034;anodins&#034; masquant la pr&#233;sence, en leur sein, d'autres fichiers&lt;br class='autobr' /&gt;
pouvant par ailleurs &#234;tre chiffr&#233;s. Au vu du nombre d'internautes s'&#233;changeant quotidiennement blagues et documents sous&lt;br class='autobr' /&gt;
forme de fichiers images et sons, il est peu probable que l'on remarque que le votre a &#233;t&#233; st&#233;ganographi&#233;. S'il&lt;br class='autobr' /&gt;
n'&#233;chappera pas &#224; la conservation des donn&#233;es de connexion, il permettra n&#233;anmoins de masquer le fait que vous &#233;changez&lt;br class='autobr' /&gt;
un fichier chiffr&#233;. La majeure partie des logiciels sont disponibles sur &lt;a href=&#034;http://www.stegoarchive.com&#034; class='spip_out' rel='external'&gt;StegoArchive&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Cela dit, la conservation des logs par les FAI ne pr&#233;voit pas, a priori (ce serait ill&#233;gal), de garder trace du contenu&lt;br class='autobr' /&gt;
des messages, mais seulement de qui a &#233;crit &#224; qui, et quand. Aussi reste-t-il tout &#224; fait possible d'&#233;changer des&lt;br class='autobr' /&gt;
e-mails chiffr&#233;s en toute l&#233;galit&#233;, et sans gu&#232;re de risque de les voir intercepter -sauf &#224; &#234;tre mis sur &#233;coute ou &#224;&lt;br class='autobr' /&gt;
vouloir communiquer depuis son lieu de travail, mais c'est une autre histoire, que les cybercaf&#233;s et autres lieux&lt;br class='autobr' /&gt;
d'acc&#232;s public &#224; l'internet, ainsi que les m&#233;thodes ici pr&#233;sent&#233;es, devraient permettre de contre-carrer.&lt;/p&gt;
&lt;h3 class=&#034;spip&#034;&gt;Du bon usage de la crypto&lt;/h3&gt;
&lt;p&gt;Une chose est de se prot&#233;ger de la cybersurveillance &#224; m&#234;me le r&#233;seau, une autre est de s&#233;curiser son ordinateur de&lt;br class='autobr' /&gt;
sorte que m&#234;me si quelqu'un venait &#224; y acc&#233;der, et cherchait &#224; l'&#233;tudier, il ne puisse parvenir &#224; d&#233;crypter les messages&lt;br class='autobr' /&gt;
chiffr&#233;s qu'il pourrait contenir. Le vol d'ordinateur, ou l'intrusion (&#224; distance via un cheval de Troie, ou sur le lieu&lt;br class='autobr' /&gt;
m&#234;me) sont en effet des &#034;sports&#034; de plus en plus pratiqu&#233;s. D'autre part, la loi pr&#233;voit la possibilit&#233; de mandater un&lt;br class='autobr' /&gt;
expert, voire des moyens militaires couverts par le secret d&#233;fense, afin de chercher &#224; mettre au clair des donn&#233;es&lt;br class='autobr' /&gt;
chiffr&#233;es.&lt;/p&gt;
&lt;p&gt;Sauf que bien utilis&#233;e, la cryptographie forte (dont l'utilisation est l&#233;gale en France) est incassable. Aussi, le&lt;br class='autobr' /&gt;
l&#233;gislateur a-t-il d&#233;cid&#233; de punir &#034;&lt;i&gt;de trois ans d'emprisonnement et de 45 000 euros d'amende le fait, pour quiconque&lt;br class='autobr' /&gt;
ayant connaissance de la convention secr&#232;te de d&#233;chiffrement d'un moyen de cryptologie susceptible d'avoir &#233;t&#233; utilis&#233;&lt;br class='autobr' /&gt;
pour pr&#233;parer, faciliter ou commettre un crime ou un d&#233;lit, de refuser de remettre ladite convention aux autorit&#233;s&lt;br class='autobr' /&gt;
judiciaires ou de la mettre en oeuvre&lt;/i&gt;&#034;.&lt;/p&gt;
&lt;p&gt;Mais quid de ceux qui ont oubli&#233; le mot de passe, cas d'&#233;cole loin d'&#234;tre improbable &#224; mesure que nombre d'utilisateurs&lt;br class='autobr' /&gt;
de crypto ne le font qu'occasionnellement, et que les enqu&#234;tes mettent souvent des ann&#233;es avant que d'aboutir ? Comment&lt;br class='autobr' /&gt;
peut-on prouver que l'on a oubli&#233;, ou perdu, la clef permettant de d&#233;chiffrer des donn&#233;es ? La loi introduit ainsi un&lt;br class='autobr' /&gt;
r&#233;gime d'exception, celui de la pr&#233;somption de culpabilit&#233;. Autant dire que tout utilisateur de crypto est dor&#233;navant un&lt;br class='autobr' /&gt;
&#034;pr&#233;sum&#233; coupable&#034; qui s'ignore, et qu'il convient donc de se pr&#233;munir de tout risque de &#034;dommage collat&#233;ral&#034; en la&lt;br class='autobr' /&gt;
mati&#232;re. Ce qui est loin d'&#234;tre impossible, en toute l&#233;galit&#233;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Ne pas donner sa confiance &#224; un tiers&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;L'obligation de d&#233;chiffrer des donn&#233;es chiffr&#233;es s'applique &#224; l'utilisateur d'outils de cryptographie, mais aussi aux&lt;br class='autobr' /&gt;
&#171; prestataires de service &#187; en la mati&#232;re. &#192; mesure que les enjeux li&#233;s &#224; la protection de la vie priv&#233;e, &#224; la s&#233;curit&#233;&lt;br class='autobr' /&gt;
informatique, au commerce et &#224; la signature &#233;lectroniques ou encore &#224; la lutte contre l'espionnage industriel, incitent&lt;br class='autobr' /&gt;
de plus en plus de gens &#224; se mettre &#224; la crypto, de plus en plus de prestataires de services cryptographiques (priv&#233;s et&lt;br class='autobr' /&gt;
publics) investissent le march&#233;.&lt;/p&gt;
&lt;p&gt;Ceux-ci ne se risqueront jamais &#224; d&#233;fier la loi au nom du respect de leurs clients. De plus, ce genre de prestataires de service utilise g&#233;n&#233;ralement des solutions logicielles &#034;propri&#233;taires&#034; (dont il est&lt;br class='autobr' /&gt;
impossible de v&#233;rifier l'int&#233;grit&#233;, et dont certains se sont r&#233;v&#233;l&#233;s dot&#233;s de &#034;portes d&#233;rob&#233;es&#034;, cf &lt;a href=&#034;http://michel.arboi.free.fr/cryptFAQ/snakeoil.html&#034; class='spip_out' rel='external'&gt;Huile de serpent :&lt;br class='autobr' /&gt;
logiciels de chiffrement &#224; &#233;viter&lt;/a&gt;, qui sont &lt;i&gt;a priori&lt;/i&gt; moins fiables que les logiciels libres (dont on peut v&#233;rifier le code source, et donc l'int&#233;grit&#233;).&lt;/p&gt;
&lt;p&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; &#199;a tombe bien : les meilleurs, et les plus populaires des logiciels de cryptographie et de s&#233;curit&#233; informatique sont&lt;br class='autobr' /&gt;
&#171; libres &#187;, et g&#233;n&#233;ralement gratuits, tels GnuPG (ou GPG), qui remplace dor&#233;navant PGP en mati&#232;re de chiffrement des&lt;br class='autobr' /&gt;
e-mails. On ne compte plus le nombre d'illumin&#233;s et de g&#233;otrouvetout qui avancent avoir trouv&#233; LA solution&lt;br class='autobr' /&gt;
cryptographique infaillible... mais qui ne publient pas le code source, esp&#233;rant se faire du bl&#233; de leur invention&lt;br class='autobr' /&gt;
g&#233;n&#233;ralement &#224; 2 balles, ou qui cherchent tout simplement &#224; pi&#233;ger - commercialement et/ou polici&#232;rement s'entend - leurs&lt;br class='autobr' /&gt;
&#171; clients &#187;. Pour une pr&#233;sentation des logiciels r&#233;put&#233;s &#171; s&#251;rs &#187;, ainsi que pour apprendre &#224; bien se servir de GPG (ou&lt;br class='autobr' /&gt;
PGP), voir &lt;a href=&#034;http://www.openpgp.fr.st&#034; class='spip_out' rel='external'&gt;OpenPGP en Fran&#231;ais&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Privil&#233;gier les logiciels libres&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Le choix de son architecture informatique est &#233;galement fondamental en mati&#232;re de s&#233;curit&#233; informatique et de&lt;br class='autobr' /&gt;
protection de la vie priv&#233;e. De m&#234;me qu'on privil&#233;giera toujours un logiciel libre &#224; un logiciel propri&#233;taire, on&lt;br class='autobr' /&gt;
ne saurait trop conseiller de migrer sous Linux plut&#244;t que de rester sous Windows, ou Mac (encore que ce dernier&lt;br class='autobr' /&gt;
soit moins truff&#233; de failles que ne le sont les produits estampill&#233;s Microsoft). L'installation d'une Mandrake 8.1,&lt;br class='autobr' /&gt;
par exemple, est encore plus simple (et combien moins on&#233;reuse) que celle de Windows XP. L'interface graphique de Linux&lt;br class='autobr' /&gt;
s'est par ailleurs consid&#233;rablement am&#233;lior&#233;e, KDE n'ayant ainsi rien &#224; envier aux bureaux de Windows &amp; Mac, dont&lt;br class='autobr' /&gt;
on retrouve la majeure partie des fonctionnalit&#233;s (et m&#234;me plus) sous Linux. Migrer sous un OS -&#034;syst&#232;me d'exploitation&#034;&lt;br class='autobr' /&gt;
(sic)- &#034;libre&#034; est par ailleurs un geste, et un choix, politique : celui de ne pas d&#233;pendre d'un OS propri&#233;taire, qui&lt;br class='autobr' /&gt;
plus est moins s&#233;curis&#233;, et plus facilement piratable.&lt;/p&gt;
&lt;p&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; Si vous &#234;tes particuli&#232;rement expos&#233;s (ce qui est le cas des ONG, syndicats, collectifs et organisations politiques,&lt;br class='autobr' /&gt;
ainsi que de de leurs militants, notamment &#171; anti-mondialisation &#187;), il est &lt;i&gt;imp&#233;ratif&lt;/i&gt; d'utiliser un UNIX libre, de&lt;br class='autobr' /&gt;
pr&#233;f&#233;rence OpenBSD, l'un des OS les plus s&#233;curis&#233;s qui soient, utilis&#233;s, ainsi, depuis des ann&#233;es par Amnesty&lt;br class='autobr' /&gt;
International (dont on sait qu'elle a fait l'objet de l'int&#233;r&#234;t d'Echelon). Depuis juin 2001, OpenBSD est de plus livr&#233;&lt;br class='autobr' /&gt;
avec KDE 2.2. Seule l'installation d'OpenBSD est difficile (voire tr&#232;s difficile) mais les openbsd&#233;iens fran&#231;ais et&lt;br class='autobr' /&gt;
internationaux ne demandent qu'&#224; vous aider... De m&#234;me que les &lt;a href=&#034;http://www.geocities.com/openpgp/linux.htm&#034; class='spip_out' rel='external'&gt;linuxiens&lt;/a&gt;, pour ceux qui se contenteraient d'une Mandrake, d'une RedHat ou d'une Suse&lt;br class='autobr' /&gt;
(qui comporte, dans sa version 7.2 fran&#231;aise, un chiffrement fort du disque dur en standard), les plus simples &#224;&lt;br class='autobr' /&gt;
installer, sans parler de la Debian (qui plait tout particuli&#232;rement aux hackers) et des diverses BSD. Par ailleurs, les&lt;br class='autobr' /&gt;
utilisateurs de Mac, contrairement &#224; la l&#233;gende, peuvent aussi migrer sous Linux. On ne saurait en tout cas trop&lt;br class='autobr' /&gt;
conseiller de ne pas migrer sous Windows XP. Jamais.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Le non-&#234;tre n'est pas&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;C'est une &#233;vidence qui semble avoir &#233;chapp&#233; aux l&#233;gislateurs, mais un message qui n'existe plus ne peut &#234;tre&lt;br class='autobr' /&gt;
d&#233;chiffr&#233;. Ainsi, a priori, quelqu'un qui se servirait de la crypto pour fomenter quelque chose de r&#233;pr&#233;hensible aura&lt;br class='autobr' /&gt;
probablement le r&#233;flexe d'effacer toute trace de telles communications. Encore faudrait-il qu'il les efface&lt;br class='autobr' /&gt;
d&#233;finitivement, ce qui n'est pas le cas s'il se contente de les &#171; jeter &#224; la corbeille &#187;. De m&#234;me que nombre&lt;br class='autobr' /&gt;
d'enterprises utilisent des broyeurs pour d&#233;truire leurs documents papiers, il existe plusieurs logiciels d'&#233;crasement&lt;br class='autobr' /&gt;
s&#233;curis&#233; des donn&#233;es &#224; m&#234;me de s'en assurer, tel qu'&lt;a href=&#034;http://www.tolvanen.com/eraser/index.fr.shtml&#034; class='spip_out' rel='external'&gt;Eraser&lt;/a&gt; ou&lt;br class='autobr' /&gt;
&lt;a href=&#034;http://wipe.sourceforge.net/&#034; class='spip_out' rel='external'&gt;Wipe&lt;/a&gt;, qui r&#233;&#233;crivent plusieurs fois de suite des donn&#233;es al&#233;atoires en lieu et place&lt;br class='autobr' /&gt;
des fichiers que vous voudriez effacer (&#224; titre d'exemple, le&lt;br class='autobr' /&gt;
&lt;a href=&#034;http://www.google.com/search?q=cache:OGsBsOtTUqMC:www.defense.gouv.fr/actualites/publications/defactu/n64/dossie&lt;br class='autobr' /&gt;
r.html&#034; class='spip_out' rel='external'&gt;CELAR&lt;/a&gt; -Centre d'&#233;lectronique de l'armement- serait capable de r&#233;cup&#233;rer des donn&#233;es r&#233;&#233;crites 7 fois de suite...).&lt;/p&gt;
&lt;p&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; Ainsi, on ne saurait trop conseiller aux utilisateurs lambda de crypto, soit d'effacer les messages chiffr&#233;s&lt;br class='autobr' /&gt;
qu'ils pourraient avoir dans leurs ordinateurs, soit de ne conserver que leurs versions d&#233;crypt&#233;es (si tant est qu'elles&lt;br class='autobr' /&gt;
ne repr&#233;sentent aucun risque pour qui que ce soit), soit de les masquer avec un programme de st&#233;ganographie (bien que&lt;br class='autobr' /&gt;
ceux-ci puissent aussi &#234;tre d&#233;tectables, voire d&#233;chiffrables, cf &lt;a href=&#034;http://www.outguess.org&#034; class='spip_out' rel='external'&gt;OutGuess&lt;/a&gt; qui, outre d'offrir&lt;br class='autobr' /&gt;
l'un des outils de st&#233;ganographie les plus s&#251;rs qui soient, propose aussi un d&#233;tecteur de fichiers st&#233;ganographi&#233;s),&lt;br class='autobr' /&gt;
soit de les stocker sur un support amovible (disquette, disque dur, CDRW, etc.) que, id&#233;alement, l'on prendra soin de&lt;br class='autobr' /&gt;
chiffrer (il existe plusieurs logiciels de chiffrement de disques durs et de partitions) et de conserver en-dehors de&lt;br class='autobr' /&gt;
son logis, ou encore sur un serveur ftp, ou site internet, situ&#233; dans la mesure du possible &#224; l'&#233;tranger (il existe de&lt;br class='autobr' /&gt;
nombreux sites de stockage, sans m&#234;me parler des h&#233;bergeurs gratuits).&lt;/p&gt;
&lt;p&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; Le chiffrement de tout ou partie de son disque dur, que permettent tr&#232;s facilement des logiciels comme Scramdisk,&lt;br class='autobr' /&gt;
E4M ou SFS (cf. &lt;a href=&#034;http://www.geocities.com/openpgp/crypto.htm&#034; class='spip_out' rel='external'&gt;OpenPGP en Fran&#231;ais&lt;/a&gt; et une arme &#224; double tranchant. A&lt;br class='autobr' /&gt;
priori, la cr&#233;ation d'un coffre-fort &#233;lectronique est non seulement une mesure basique en mati&#232;re de s&#233;curit&#233;&lt;br class='autobr' /&gt;
informatique, mais aussi une n&#233;cessit&#233;, reconnue par ailleurs par l'&#233;tat, quand bien m&#234;me celui-ci n'a pas encore tout&lt;br class='autobr' /&gt;
saisi des subtilit&#233;s de la &lt;a href=&#034;http://www.bigbrotherawards.eu.org/2001/nomines/monservicepublic.html&#034; class='spip_out' rel='external'&gt;protection de la vie&lt;br class='autobr' /&gt;
priv&#233;e&lt;/a&gt;. Cela dit, &#224; mesure qu'il s'agit de&lt;br class='autobr' /&gt;
donn&#233;es &#171; chiffr&#233;es &#187;, on peut vous demander de les d&#233;chiffrer. Scramdisk, par exemple, permet de les masquer, &#224; la&lt;br class='autobr' /&gt;
mani&#232;re de la st&#233;ganographie, sous forme d'un fichier anodin. Le chiffrement de tout ou partie d'un disque dur ne peut&lt;br class='autobr' /&gt;
donc se concevoir r&#233;ellement que dans le cadre d'une politique globale de s&#233;curit&#233; (voir infra. l'analogie propos&#233;e par&lt;br class='autobr' /&gt;
Brown et Gladman avec la s&#233;curisation d'un chateau fort).&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Prot&#233;ger ses correspondants&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Quand bien m&#234;me cela est pratique, on prendra soin d'&#233;viter de chiffrer les messages que l'on envoie &#224; ses&lt;br class='autobr' /&gt;
correspondants de sorte que l'on puisse soi-m&#234;me les d&#233;chiffrer. Sous peine de pi&#233;ger, &#224; son insu, celui &#224; qui l'on a&lt;br class='autobr' /&gt;
&#233;crit : la police n'aura qu'&#224; exiger votre clef priv&#233;e, m&#234;me si, et surtout si, vous n'&#234;tes pas accus&#233; (la&lt;br class='autobr' /&gt;
jurisprudence, tout comme les trait&#233;s internationaux, interdisent en effet l'&#171; auto-incrimination &#187;), pour d&#233;chiffrer les&lt;br class='autobr' /&gt;
messages chiffr&#233;s pour le destinataire vis&#233;, en r&#233;alit&#233; par l'enqu&#234;te. L'obligation de &#171; remettre au clair des donn&#233;es &#187; peut en effet leur &#234;tre dict&#233;e, ce qui n'est pas moins rassurant. De m&#234;me, vous pouvez &#234;tre amen&#233; &#224; d&#233;chiffrer un message qui vous a &#233;t&#233; envoy&#233;. C'est un effet pervers regrettable de la cryptographie &#224; clef publique : vous chiffrez&lt;br class='autobr' /&gt;
avec la clef publique du destinataire. Nombre d'utilisateurs de crypto ont ainsi pris l'habitude de chiffrer leurs&lt;br class='autobr' /&gt;
messages non seulement &#224; l'intention de leur correspondant, mais aussi avec leur propre clef, afin qu'ils puissent&lt;br class='autobr' /&gt;
eux-m&#234;me, par la suite, les d&#233;chiffrer au besoin. Vous pourriez ainsi &#234;tre contraint de devoir d&#233;chiffrer un message&lt;br class='autobr' /&gt;
envoy&#233; &#224; quelqu'un faisant l'objet d'une proc&#233;dure judiciaire, et perdre ainsi l'usage de vos clefs, sans parler de ce&lt;br class='autobr' /&gt;
que vous pourriez causer d'ennuis &#224; votre correspondant, voire &#224; vous-m&#234;me. On consid&#232;re en effet qu'un d&#233;chiffrement&lt;br class='autobr' /&gt;
policier (ou pirate) invalide d'office la clef qui a du &#234;tre r&#233;v&#233;l&#233;e, &#224; mesure qu'elle a &#233;t&#233; compromise.&lt;/p&gt;
&lt;p&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; Changer r&#233;guli&#232;rement de clef permet de pallier, en partie, le risque de l'obligation de d&#233;chiffrement. Il est en&lt;br class='autobr' /&gt;
effet possible de donner une date d'expiration &#224; sa clef, et une clef p&#233;rim&#233;e ne peut plus servir &#224; d&#233;chiffrer les&lt;br class='autobr' /&gt;
messages qui ont &#233;t&#233; chiffr&#233;es pour elle. De m&#234;me, il est possible de &#171; r&#233;voquer &#187; sa clef, si l'on estime &#234;tre en danger&lt;br class='autobr' /&gt;
de devoir la r&#233;v&#233;ler.&lt;/p&gt;
&lt;p&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; L'utilisation de clefs &#224; usage unique peut aussi y rem&#233;dier. Il est en effet tout &#224; fait possible d'envoyer &#224; son&lt;br class='autobr' /&gt;
correspondant un e-mail chiffr&#233; comprenant le message &#224; prot&#233;ger, ainsi qu'une nouvelle clef publique. Ce dernier n'aura&lt;br class='autobr' /&gt;
qu'&#224; r&#233;pondre, et rajouter lui aussi une nouvelle clef publique, qui vous servira &#224; r&#233;pondre. Vous n'aurez plus qu'&#224;&lt;br class='autobr' /&gt;
r&#233;voquer, sinon d&#233;truire, la premi&#232;re clef, et r&#233;pondre avec vos nouvelles clefs. Ainsi de suite. C'est un peu lourd &#224;&lt;br class='autobr' /&gt;
g&#233;rer, mais vous ne risquez plus de devoir &#234;tre confront&#233; &#224; l'obligation de devoir d&#233;chiffrer un message, ou de voir&lt;br class='autobr' /&gt;
votre correspondant le faire &#224; votre place...&lt;/p&gt;
&lt;p&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; Le pseudonymat &#171; en cha&#238;ne &#187; permet enfin, a priori, de se prot&#233;ger de toute d&#233;nonciation forc&#233;e (cybercaf&#233; + serveur&lt;br class='autobr' /&gt;
proxy + webmail situ&#233; &#224; l'&#233;tranger, par exemple), de m&#234;me que l'utilisation de remailers anonymes permet d'&#233;mettre un message (chiffr&#233; ou non) sans pour autant permettre de remonter jusqu'&#224; la source du message (mais sans possibilit&#233; de&lt;br class='autobr' /&gt;
r&#233;pondre, aussi). Cela dit, et on n'aura de cesse de le r&#233;p&#233;ter : &lt;i&gt;l'anonymat sur l'internet n'existe pas&lt;/i&gt;.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Du bon usage de la signature &#233;lectronique&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;En mati&#232;re de cryptographie, l'obligation de d&#233;chiffrement repr&#233;sente un risque majeur en terme de vie priv&#233;e et de&lt;br class='autobr' /&gt;
s&#233;curit&#233; informatique. La confiance que l'on peut en effet porter &#224; la crypto r&#233;side en effet dans la certitude que l'on&lt;br class='autobr' /&gt;
a de l'identit&#233; de son correspondant. Or, une des premi&#232;res causes de cybercriminalit&#233; est l'&#034;usurpation d'identit&#233;&#034;&lt;br class='autobr' /&gt;
(&#034;identity theft&#034; en anglais), la possibilit&#233; offerte &#224; quelqu'un d'autre de se faire passer pour vous, avec tout ce que&lt;br class='autobr' /&gt;
cela comporte de risque divers et vari&#233;s.&lt;/p&gt;
&lt;p&gt;Il se trouve que la cryptographie, loin d'&#234;tre une &lt;a href=&#034;http://www.iris.sgdg.org/axes/crypto/campagne/gilc-statement-998-fr.html&#034; class='spip_out' rel='external'&gt;arme de type&lt;br class='autobr' /&gt;
militaire&lt;/a&gt;, ou de servir soi-disant avant tout&lt;br class='autobr' /&gt;
aux &lt;a href=&#034;http://www.google.com/search?hl=en&amp;ie=utf-8&amp;oe=utf-8&amp;q=site%3Awww.uzine.net+p%C3&lt;br class='autobr' /&gt;
% A9donazis&amp;btnG=Google+Search&#034; class='spip_out' rel='external'&gt;cyber-terroristes-criminels-p&#233;donazis&lt;/a&gt;, est la condition sine qua non de la mise en place de la signature &#233;lectronique,&lt;br class='autobr' /&gt;
appel&#233;e de ses voeux par le &lt;a href=&#034;http://www.internet.gouv.fr/francais/textesref/pagsi2/signelect/sommaire.htm&#034; class='spip_out' rel='external'&gt;gouvernement&lt;br class='autobr' /&gt;
fran&#231;ais&lt;/a&gt;, &#224; l'instar de la majeure partie&lt;br class='autobr' /&gt;
des instances de r&#233;gulation de la soci&#233;t&#233; de l'information. Autrement dit, seule l'utilisation de la cryptographie est &#224;&lt;br class='autobr' /&gt;
m&#234;me de pouvoir authentifier l'int&#233;grit&#233; du message (et donc de v&#233;rifier qu'il n'a point &#233;t&#233; modifi&#233;), et certifier&lt;br class='autobr' /&gt;
votre identit&#233; (si tant est que vous soyez s&#251;r de l'identit&#233; du porteur de la clef).&lt;/p&gt;
&lt;p&gt;D'aucuns ont par ailleurs fait le choix de se doter de pseudonymes pour mener &#224; bien certaines activit&#233;s sur l'internet.&lt;br class='autobr' /&gt;
Parce qu'ils ne veulent pas forc&#233;ment voir les traces de leurs activit&#233; num&#233;riques se retourner contre eux, ce qui est&lt;br class='autobr' /&gt;
le cas de nombre de d&#233;fenseurs des droits de l'homme, ou militants politiques, particuli&#232;rement expos&#233;s &#224; la&lt;br class='autobr' /&gt;
cybersurveillance, priv&#233;e ou &#233;tatique. Que vous signiez sous pseudo, ou bien de votre vrai nom, l'usurpation de votre&lt;br class='autobr' /&gt;
identit&#233; -ou de celle de vos correspondants- pourraient entra&#238;ner des cons&#233;quences fort dommageables : le fait de signer&lt;br class='autobr' /&gt;
vos e-mails (option fournie par PGP, et GPG) permettra &#224; vos correspondants d'y rem&#233;dier.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Rester &#224; l'&#233;coute&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Une loi ne viendra jamais &#224; bout des math&#233;matiques, et la cryptographie rel&#232;ve de l'informatique, et les cryptographes&lt;br class='autobr' /&gt;
n'ont de cesse d'inventer des syst&#232;mes permettant de d&#233;jouer tous les types d'attaques possible : il en va de la&lt;br class='autobr' /&gt;
s&#233;curit&#233; informatique (donc du commerce &#233;lectronique tout comme de la signature &#233;lectronique, et donc de nos rapports&lt;br class='autobr' /&gt;
avec l'administration), ainsi que des droits de l'homme. Certains protocoles, ou processus, permettent ainsi de se&lt;br class='autobr' /&gt;
prot&#233;ger encore plus avant.&lt;/p&gt;
&lt;p&gt;Ainsi de &lt;a href=&#034;http://freenetproject.org&#034; class='spip_out' rel='external'&gt;Freenet&lt;/a&gt;, ou de &lt;a href=&#034;http://publius.cdt.org/&#034; class='spip_out' rel='external'&gt;Publius&lt;/a&gt;, qui garantissent l'anonymat, ou&lt;br class='autobr' /&gt;
encore de &lt;a href=&#034;http://www.m-o-o-t.org/&#034; class='spip_out' rel='external'&gt;m-o-o-t&lt;/a&gt; ou de &lt;a href=&#034;http://www.rubberhose.org/&#034; class='spip_out' rel='external'&gt;Rubberhose&lt;/a&gt;, cr&#233;&#233;s tout sp&#233;cialement&lt;br class='autobr' /&gt;
pour d&#233;jouer l'obligation de d&#233;chiffrement... Et plus &#231;a va, plus il y aura d'alternatives de la sorte.&lt;/p&gt;
&lt;p&gt;Suivre l'actualit&#233; de la cryptographie et de la s&#233;curit&#233; informatique est d'autant plus important qu'une faille de&lt;br class='autobr' /&gt;
s&#233;curit&#233; peut compromettre votre vie priv&#233;e. Il est ainsi fondamental d'appliquer les patchs et mises &#224; jour&lt;br class='autobr' /&gt;
r&#233;solvant les failles de s&#233;curit&#233;, de m&#234;me qu'on ne peut faire l'&#233;conomie de savoir quels sont les nouveaux logiciels &#224;&lt;br class='autobr' /&gt;
utiliser. On estime ainsi que, apr&#232;s des ann&#233;es de bons et loyaux services, il convient aujourd'hui de ne plus utiliser&lt;br class='autobr' /&gt;
PGP (en tout cas pas les versions post&#233;rieures &#224; la 6.5.8 - voire la 6.0.2i, qui comprend PGPdisk), et d'y pr&#233;f&#233;rer GnuPG&lt;br class='autobr' /&gt;
(GPG, la version &#034;libre&#034; de PGP).&lt;/p&gt;
&lt;h3 class=&#034;spip&#034;&gt;La s&#233;curit&#233; est un droit fondamental&lt;/h3&gt;
&lt;p&gt;Bruce Schneier, l'une des personnalit&#233;s les plus respect&#233;es des milieux de la s&#233;curit&#233; informatique, n'a de cesse de le&lt;br class='autobr' /&gt;
r&#233;p&#233;ter : la s&#233;curit&#233; est avant tout un processus, c'est-&#224;-dire une fa&#231;on de se comporter, des r&#233;flexes, une culture...&lt;br class='autobr' /&gt;
Contrairement aux publicit&#233;s des marchandsde s&#233;curit&#233;, aucune solutionn'est fiable &#224; 100% : rien ne sert,parexemple,&lt;br class='autobr' /&gt;
d'installeruneporte blind&#233;esi on laisse la fen&#234;tre ouverte. Ainsi, l'utilisation d'un logiciel de cryptographie ne&lt;br class='autobr' /&gt;
sert &#224; rien si elle repose sur une mauvaise gestion du mot de passe (pas assez long, facilement devinable, mal choisi,&lt;br class='autobr' /&gt;
inscrit sur un bout de papier &#034;cach&#233;&#034; sous le clavier, etc. - voir &lt;a href=&#034;http://www.bugbrother.com/security.tao.ca/pswdhygn.html&#034; class='spip_out' rel='external'&gt;Hygi&#232;ne du mot de&lt;br class='autobr' /&gt;
passe&lt;/a&gt;. Et si la cryptographie est relativement simple&lt;br class='autobr' /&gt;
d'utilisation, il existe de nombreux moyens de la prendre en d&#233;faut.&lt;/p&gt;
&lt;p&gt;Ainsi, aux &#201;tats-Unis, le FBI a-t-il visit&#233; l'appartement d'un mafieux afin de lui voler sa clef priv&#233;e, et d'installer&lt;br class='autobr' /&gt;
un keylogger (enregistreur des touches tap&#233;esau clavier) sur son ordinateur, afin de r&#233;cup&#233;rer son mot de passe, et&lt;br class='autobr' /&gt;
donc de pouvoir mettre au clairses messageschiffr&#233;s avec PGP. Dans le cadre des mesures s&#233;curitaires adopt&#233;es suite&lt;br class='autobr' /&gt;
aux attentats, les services secrets am&#233;ricains ont &#233;galement d&#233;cid&#233; de d&#233;velopper une Lanterne Magique, cheval de&lt;br class='autobr' /&gt;
troie permettant d'obtenir le m&#234;me r&#233;sultat, mais &#224; distance, et sans avoir besoin d'acc&#233;der physiquement &#224; l'ordinateur&lt;br class='autobr' /&gt;
de la personne surveill&#233;e. Certains &#233;diteurs d'antivirus ont m&#234;me avanc&#233; qu'ils ne d&#233;tecteraient volontairement pas ce&lt;br class='autobr' /&gt;
cheval de Troie... Enfin, toute op&#233;ration informatique laissant des traces, il est possible, pourvu de s'en donner les&lt;br class='autobr' /&gt;
moyens, de retrouver un mot de passe, ou encore le contenu d'un message que l'on a par la suite chiffr&#233;, dans les&lt;br class='autobr' /&gt;
fichiers d'&#233;change (swap) d'un ordinateur.&lt;/p&gt;
&lt;p&gt;Autant dire que l'utilisation de la cryptographie ne peut faire l'&#233;conomie d'une bonne politique de s&#233;curit&#233;&lt;br class='autobr' /&gt;
informatique : utilisation d'un firewall (surtout lorsque l'on dispose d'une connexion &#224; haut d&#233;bit), d'un anti-virus&lt;br class='autobr' /&gt;
voire d'anti-troyens... Comme le rappelle le &lt;a href=&#034;http://www.ssi.gouv.fr/fr/documentation/63/index.html&#034; class='spip_out' rel='external'&gt;Service Central de la s&#233;curit&#233; des Syst&#232;mes&lt;br class='autobr' /&gt;
d'Information&lt;/a&gt;, &#171; &lt;i&gt;il convient donc, apr&#232;s avoir d&#233;fini les r&#244;les&lt;br class='autobr' /&gt;
et les responsabilit&#233;s des acteurs, fait l'inventaire des informations sensibles, apr&#232;s avoir choisi et pris les mesures&lt;br class='autobr' /&gt;
de protection, mis en place des proc&#233;dures de traitement des incidents, d'identifier les situations &#224; risques pour mieux&lt;br class='autobr' /&gt;
savoir les pr&#233;venir et les g&#233;rer&lt;/i&gt; &#187;.&lt;/p&gt;
&lt;p&gt;Ian Brown et Brian Gladman expliquent ainsi que le &#171; concept-clef &#187; d'une bonne s&#233;curit&#233; informatique repose sur une&lt;br class='autobr' /&gt;
d&#233;fense &lt;i&gt;en profondeur&lt;/i&gt; de son architecture informationnelle au moyen de la cr&#233;ation de plusieurs niveaux de s&#233;curit&#233;.&lt;br class='autobr' /&gt;
Les ch&#226;teaux-forts m&#233;di&#233;vaux sont une bonne analogie en la mati&#232;re :
&lt;br /&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; construits en haut d'une colline pour r&#233;duire la possibilit&#233; d'attaques par surprise,
&lt;br /&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; entour&#233;s d'une douve profonde,
&lt;br /&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; prot&#233;g&#233;s par une enceinte ext&#233;rieure fortifi&#233;e (et qui n'est pas accol&#233;e bord &#224; bord &#224; la douve),
&lt;br /&gt;&lt;img src='http://www.uzine.net/local/cache-vignettes/L8xH11/puce-32883.gif?1581558833' width='8' height='11' class='puce' alt=&#034;-&#034; /&gt; munis d'un ou plusieurs donjons de sorte que, si un attaquant parvient tout de m&#234;me &#224; franchir les pr&#233;c&#233;dentes&lt;br class='autobr' /&gt;
d&#233;fenses, il soit confront&#233; &#224; de nouveaux obstacles, tous diff&#233;rents tant dans leur process de s&#233;curit&#233; que dans la ou&lt;br class='autobr' /&gt;
les options que l'attaquant devra choisir pour les franchir.&lt;/p&gt;
&lt;p&gt;Comme le rappelle l'article 1er de la LSQ : &#171; &lt;strong&gt;La s&#233;curit&#233; est un droit fondamental. Elle est une condition de&lt;br class='autobr' /&gt;
l'exercice des libert&#233;s et de la r&#233;duction des in&#233;galit&#233;s&lt;/strong&gt;. &#187; Dixit.&lt;/p&gt;&lt;/div&gt;
		&lt;div class='rss_ps'&gt;&lt;p&gt;Merci &#224; pplf d'&lt;a href=&#034;http://www.openpgp.fr.st&#034; class='spip_out' rel='external'&gt;OpenPGP en fran&#231;ais&lt;/a&gt; et &#224; la &lt;a href=&#034;http://cnt-f.org/sii/&#034; class='spip_out' rel='external'&gt;CNT-SII&lt;/a&gt; pour&lt;br class='autobr' /&gt;
leurs relectures critiques.&lt;/p&gt;&lt;/div&gt;
		</content:encoded>


		

	</item>
<item xml:lang="fr">
		<title>Net bien pensant (3)</title>
		<link>http://www.uzine.net/article1175.html</link>
		<guid isPermaLink="true">http://www.uzine.net/article1175.html</guid>
		<dc:date>2001-10-16T10:27:59Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>Tiresias</dc:creator>


		<dc:subject>FDI</dc:subject>

		<description>
&lt;p&gt;A quoi sert le FDI, Forum des Droits sur l'Internet ? A quoi servent les associations qui y si&#232;gent ? A rien ? Non, elles sont bien utiles, dans l'expression comme dans le silence. L'utilit&#233; effective d'une institution n'est parfois apparente que lorsque surviennent des &#233;v&#233;nements qui rendent enfin lisible sa fonction au sein du syst&#232;me qui l'a g&#233;n&#233;r&#233;. Des sociologues de l'&#233;poque Chicago, ou m&#234;me des fonctionnalistes, l'avaient d&#233;j&#224; dit autrement il y a longtemps : en p&#233;riode de stress, les strat&#233;gies (...)&lt;/p&gt;


-
&lt;a href="http://www.uzine.net/rubrique102.html" rel="directory"&gt;Moyens &amp; m&#233;thodes&lt;/a&gt;

/ 
&lt;a href="http://www.uzine.net/mot45.html" rel="tag"&gt;FDI&lt;/a&gt;

		</description>


 <content:encoded>&lt;div class='rss_chapo'&gt;&lt;p&gt;A quoi sert le &lt;a href=&#034;http://www.foruminternet.org&#034; class='spip_out' rel='external'&gt;FDI&lt;/a&gt;, Forum des Droits sur l'Internet ? A quoi servent les associations qui y si&#232;gent ? A rien ? Non, elles sont bien utiles, dans l'expression comme dans le silence. L'utilit&#233; effective d'une institution n'est parfois apparente que lorsque surviennent des &#233;v&#233;nements qui rendent enfin lisible sa fonction au sein du syst&#232;me qui l'a g&#233;n&#233;r&#233;. Des sociologues de l'&#233;poque Chicago, ou m&#234;me des fonctionnalistes, l'avaient d&#233;j&#224; dit autrement il y a longtemps : &lt;i&gt;en p&#233;riode de stress, les strat&#233;gies deviennent lisibles.&lt;/i&gt;&lt;/p&gt;&lt;/div&gt;
		&lt;div class='rss_texte'&gt;&lt;p&gt;Le FDI est objet de plaisanteries et de d&#233;rision, pour sa nature (une fausse association), sa composition (ni les internautes, ni les entreprises ne peuvent se sentir repr&#233;sent&#233;s par ces gens), son fonctionnement (autoritaire et conventionnel). Jusqu'alors, il n'avait rien &#224; dire sur rien, sinon sur la civilit&#233;, pas plus d'ailleurs que ses composantes. On se souvient peut &#234;tre que press&#233; de questions pour donner des avis, ou sollicit&#233; pour obtenir le point de vue de tel de ses membres, il r&#233;pondait invariablement que son r&#244;le n'&#233;tait que de recueil de propositions ? Aucun avis donc sur la LSI, ni sur l'administration des noms de domaines, par exemple.&lt;/p&gt;
&lt;p&gt;Comme &#233;crit sur son site, &lt;i&gt;Le Forum est au service d'une vision de la soci&#233;t&#233; de l'information que partagent ses membres et qui inspire son action&lt;/i&gt;. La vision en question n'&#233;tait pas tr&#232;s apparente, hors les propos de convenance tenus dans les rubriques ad hoc, Missions, Valeurs etc., et dans quelques pr&#233;sentations de membres, plus bavards hier qu'aujourd'hui pour dire par exemple qu'il faut &lt;i&gt;veiller au juste &#233;quilibre entre libert&#233; et r&#233;actions aux abus de cette m&#234;me libert&#233;. Ceci appara&#238;t d'autant plus n&#233;cessaire que les associations habituellement charg&#233;es de la d&#233;fense des libert&#233;s semblent avoir du mal &#224; mesurer les implications r&#233;elles des nouvelles technologies vis &#224; vis des droits de l'homme&lt;/i&gt;... Et aussi, &lt;i&gt;Ne laissons pas nos seuls amis juristes fabriquer le droit, et d&#233;fendons nos droits...&lt;/i&gt;. Amusant, non ?&lt;/p&gt;
&lt;p&gt;Aujourd'hui, on lit sur la page d'accueil du FDI qui-n'a-pas-d'opinion une actualit&#233; titr&#233;e &lt;i&gt;Des amendements contre le terrorisme. Le projet de loi sur la Soci&#233;t&#233; de l'information inspire certaines mesures l&#233;gislatives &#224; vocation antiterroriste&lt;/i&gt;. Mais c'est juste de l'information, n'est-ce pas, pas de l'expression d'opinion. On y reviendra.&lt;/p&gt;
&lt;p&gt;Le stress sus dit est donc venu, sans qu'on l'ait voulu, mais c'est le propre du politique que d'avoir fait ce qu'il fallait en son temps, pour avoir sous la main un ersatz de repr&#233;sentation de l'internet civil, en cas de besoin. Aucune parano&#239;a dans ces propos, nul ne l'avait anticip&#233;, assur&#233;ment, mais celui ou celle qui fait profession du bien commun sait ce qui est bon ou sera utile un jour. Des si&#232;cles de routine... Les romains ne faisaient pas diff&#233;remment (on peut consulter avec profit le discours sur la premi&#232;re d&#233;cade de Tite Live, de Nicolas Macchiavel). Ainsi, le FDI n'est pas inutile, il informe sur la loi, et sa composition n'est pas stupide, elle est utile aussi.&lt;/p&gt;
&lt;p&gt;Le fond comme la mani&#232;re de l'information sont instructifs. Lisant son titre, je me trouve sit&#244;t en terrain familier. On veut que je comprenne que la LSI apporte quelque chose &#224; une lutte dont le caract&#232;re fondamental exige que le mot signifiant soit donn&#233; deux fois (&#171; contre le terrorisme &#187;, &#171; &#224; vocation antiterroriste &#187;). &#171; Certaines &#187;, plut&#244;t que &#171; des &#187;, et &#171; &#224; vocation &#187;, superf&#233;tatoire sauf &#224; admettre que ceci se rapporte aux v&#339;ux de la nonne, d'ailleurs inspir&#233;e, image qui rappelle certaines &#233;quipes sous minist&#233;rielles chr&#233;tienne traditionnaliste d'il y a quelques ann&#233;es. Ainsi, ce pr&#233;sent petit article est inspir&#233;, lui aussi, et &#224; vocation anti bien pensante. Ainsi titr&#233;e, la chose n'a rien d'impr&#233;visible ensuite. L'article du FDI dit simplement ce que sont, techniquement, ces dispositions inspirantes. Clair et froid, comme il convient, ce qui conf&#232;re &#224; ce type de texte une cr&#233;dibilit&#233; d'expertise. Tout expert peut faire de m&#234;me, sauf qu'ici...&lt;/p&gt;
&lt;p&gt;Oui, sauf qu'ici, les experts sont un peu l&#233;gers, et ne peuvent que r&#233;p&#233;ter les formulations. Le Conseil du FDI est d'apparence tr&#232;s &lt;i&gt;juridique&lt;/i&gt;. Mais si l'on enl&#232;ve quelques mauvais juristes (je n'insiste pas), les faux juristes (&#233;narchie d'origine extrajuridique par exemple), et les non juristes, mais qui sont assertifs sur tous les plans, y inclus celui-ci, &#224; raison d'une expertise dans d'autres champs, il ne reste plus grand monde. Est-ce l&#224; la raison pour laquelle nul ne dit cette chose d'essence, que les amendements propos&#233;s le sont selon une proc&#233;dure clairement anticonstitutionnelle.&lt;/p&gt;
&lt;p&gt;En bonne logique, le Conseil Constitutionnel doit invalider. Ce ne sera pas le cas, puisque pour ce faire, il faudrait qu'il soit saisi d'une demande de parlementaires en nombre suffisant, et que les acteurs de l'amendement inspir&#233; ont fait en sorte qu'aucun groupe politique cons&#233;quent ne se livre &#224; cette fac&#233;tie anti-fran&#231;aise. J'entends par faire en sorte une n&#233;gociation entre groupes, d'ailleurs facilit&#233;e du fait que la droite est pour depuis longtemps. On pr&#233;f&#232;rera dire que les juristes du FDI sont m&#233;diocres, pour leur &#233;viter l'opprobre de la connivence, pire, de la complaisance, alors qu'ils sont cens&#233;s repr&#233;senter des acteurs.&lt;/p&gt;
&lt;p&gt;Car non seulement, le texte du FDI n'&#233;voque pas ce point, ce qui peut se concevoir &#233;tant par nature sous la domination de son institueur financeur, mais encore aucun de ses membres ne pipe mot ailleurs. C'est ici que l'on commence &#224; entrevoir la v&#233;ritable nature de cette association. Tous li&#233;s par la parole oblig&#233;e de tel ou tel. Les internautes aiment souvent la cosmogonie de Tolkien, aussi verront-ils bien l&#224; le projet de Sauron de Modor, tous les lier, au moyen de l'anneau. D'ailleurs, c'&#233;tait &#233;crit dessus, &lt;i&gt;Le Forum est au service d'une vision de la soci&#233;t&#233; de l'information que partagent ses membres et qui inspire son action&lt;/i&gt;.&lt;br class='autobr' /&gt;
Qui a-t-on ainsi li&#233; ? Tous les partageurs de vision qui n'ont rien de particulier &#224; dire mais qui servent de caution internet, pour des raisons historiques ou mini-maffieuses. Regardons leurs sites, ils sont sans information depuis longtemps (ISOC, ADIM), ou sans information juridique ou sociale de longue date (FING, GESTE, INRIA, AFNIC). Rien n'y appara&#238;t qui soit de nature &#224; d&#233;ranger l'ordre &#233;tabli, ou plut&#244;t l'ordre nouveau s'&#233;tablissant. Car les dispositions en question sont de bien longue port&#233;e. On peut lire les analyses propos&#233;es par les divers p&#233;titionneurs actuels, &lt;a href=&#034;http://www.iris.sgdg.org&#034; class='spip_out' rel='external'&gt;IRIS&lt;/a&gt;, &lt;a href=&#034;http://www.lsijolie.net&#034; class='spip_out' rel='external'&gt;LSIjolie&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Mais il ne suffit pas de se contenter de donner avec sobri&#233;t&#233; le contenu d'amendements plus que discutables, mais non discutables dans l'urgence. Encore faut-il parvenir &#224; la fois &#224; cr&#233;diter le bien fond&#233; de ces dispositions dans le cerveau des internautes, et &#224; introduire quelque compensation gratuite. On y parvient de la mani&#232;re suivante, en fin d'article. Je cite : &lt;br class='autobr' /&gt;
&#171; &lt;i&gt;Un sondage en ligne r&#233;alis&#233; par l'institut &lt;a href=&#034;http://www.politique-opinion.com&#034; class='spip_out' rel='external'&gt;Politique Opinion&lt;/a&gt; les 4 et 5 octobre refl&#233;tait que 77 % des internautes fran&#231;ais interrog&#233;s &#233;taient globalement favorables &#224; &#034;donner aux juges les moyens de contrer plus efficacement l'utilisation &#224; des fins criminelles des nouvelles technologies de la communication&#034;.&lt;/i&gt; &#187;&lt;/p&gt;
&lt;p&gt;Passons sur la langue qui fait &lt;i&gt;refl&#233;ter&lt;/i&gt; ce qui est affirm&#233;, ou calcul&#233;. Passons sur le &lt;i&gt;globalement&lt;/i&gt;. Passons sur la g&#233;n&#233;ralit&#233; triviale de la question, qui induit la r&#233;ponse, surtout apr&#232;s quelques semaines de pression informative. La seule chose int&#233;ressante quant &#224; l'intention de l'auteur, et qui d&#233;voile le proc&#233;d&#233;, est le fait d'indiquer un nombre dans un contexte litt&#233;ral. Personne apr&#232;s lecture br&#232;ve ne se souviendra du texte de la question, tout le monde du nombre. Essayez tout de suite sans tricher, vous verrez. Ca s'appelle un effet de saillance. Comme dire bite dans un discours acad&#233;mique. Ceci est une manipulation active.&lt;/p&gt;
&lt;p&gt;Poursuivons. &lt;br class='autobr' /&gt;
&#171; &lt;i&gt;Ils estimaient aussi en majorit&#233; qu'&#034;il faut pr&#233;server les libert&#233;s individuelles et lutter contre le terrorisme par d'autres moyens que le contr&#244;le du courrier &#233;lectronique&#034;.&lt;/i&gt; &#187;&lt;/p&gt;
&lt;p&gt;Voil&#224; qui est cens&#233; faire passer la pilule, si vous me permettez. Autre lecture, ci-dessus on me prend pour un imb&#233;cile, et deux fois. Ceci est-il assez ? Que non, car le sondage comportait d'autres questions et r&#233;sultats, dont l'un au moins aurait pu figurer dans le texte du FDI, qui aime les nombres, puisqu'il fait 88%, carr&#233;ment. C'est le pourcentage de ceux qui pensent que &lt;i&gt;le contr&#244;le du courrier &#233;lectronique risque d &#8216;attenter aux libert&#233;s individuelles&lt;/i&gt;. Beau r&#233;sultat, mais omis pour d&#233;faut de convergence... Ceci est une manipulation par omission.&lt;/p&gt;
&lt;p&gt;Mauvais juristes, ou complaisants comparses, mais pour la communication, les savoir-faire sont convenables. A d&#233;faut d'un destin scientifique ou politique, les membres du Conseil n'auront pas de peine &#224; trouver un emploi dans la vente de cosm&#233;tiques. &lt;br class='autobr' /&gt;
On disait en d&#233;but d'article que les strat&#233;gies deviennent lisibles en p&#233;riode de stress, c'est le cas quand on lit le communiqu&#233; du FDI, accompagn&#233; des non communiqu&#233;s de ses composantes, li&#233;s par leur commune appartenance. Et que ce forum avait une utilit&#233;, c'est le cas &#224; consid&#233;rer que ses dires sont pour les d&#233;cideurs publics ceux de la repr&#233;sentation d'un milieu qu'ils n'aiment ni ne connaissent.&lt;/p&gt;
&lt;p&gt;Ainsi demain, par la voie de la m&#233;diatisation autoris&#233;e d'un morceau de sondage, nous serons les bienveillants complices d'une sc&#233;l&#233;ratesse, dans l'id&#233;e de qui doit la d&#233;cider. &lt;br class='autobr' /&gt;
A condition, bien s&#251;r, que l'on use aussi d'autres moyens que du contr&#244;le du courrier, tout de m&#234;me. Rassurons nous, on a pr&#233;vu d'autres moyens, plus directement efficaces, tiens, la palpation par exemple. Contre le terrorisme ? Non, contre tout ce qui fait probl&#232;me et qu'on ne sait comment prendre autrement, et pour l'image, bien s&#251;r, nous entrons dans des p&#233;riodes o&#249; des destins se font. Terrorisme ou pas, mais c'est plus pratique avec que sans, &#231;a permet les raccourcis, on ne va pas se priver...&lt;/p&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>



</channel>

</rss>
