27
Commentaires

Une fois de plus, j'ai cherché le "Big Brother" du Monde

Contrairement à ce qu'affirme Le Monde, qui y consacrait sa "Une", la "Plateforme nationale de cryptage et de décryptement" (PNCD) de la DGSE, qualifiée de "« Big Brother » dissimulé au cœur du renseignement", n'est pas un "secret sur lequel la République a réussi, depuis 2007, à maintenir un silence absolu" : j'en avais parlé, en 2005; loin d'être un "big brother", ce pôle (et non plateforme) ne fait que décrypter les messages chiffrés interceptés par les services de renseignement; enfin, il est improbable qu'il soit "relié aux centres de stockage de tous les opérateurs installés en France", et donc qu'il serve à faire de la "surveillance de masse" des internautes français. Retour sur un débat encore obscurci par l'intervention télévisée de François Hollande sur Canal+.

Derniers commentaires

le monde a la honte parcequ on se laisse marche dessus par l Allemagne , alors il nous invente un etat Français sur puissant ... ridicule , alors que c est l Allemagne le danger en Europe , pour notre vivre ensemble , regardez ce qu elle fait a la Grèce ... et à nous en nous disant quoi faire pour etre encore plus inégalitaire, comme eux . l article du monde n est que l article du lèche cul de la classe qui veut se croire le caïd , du pure Sarkosy . et dire qu'ils se prennent pour des intellos.
Tres interessant article, merci pour toutes ces precisions!

Concernant le temps qu'il faut pour casser des mots de passe, l'article ne fait pas reference aux progres des GPU et techniques de percement associees (listes de mots, statistiques xu les mots de passe) qui permettent dans beaucoup de cas de faire tomber la complexite de maniere tres importante. Ars Technica a fait 2 tres bons articles a ce sujet: principes generiques (2012) et comment un cluster a base de Radeon casse n'importe quel mdp Windows (NTLM) en 6h environ (2014) (en anglais). J'aurais aime avoir l'avis de JMM a ce sujet.
merci pour ces articles, très intéressant indeed. Cela dit, l'article parle d'"every standard Windows password"... ne pas oublier que la DGSE cherche aussi (surtout ?) à casser des codes créés et utilisés par et pour des gouvernements, militaires et services de renseignement, pas par Microsoft pour du Windows : les cibles d'un service de renseignement extérieur ne sont pas, à la base, le "grand public".
« De plus, poursuivait Bayart "ces engins-là (les "boîtes noires", NDLR) sont encombrants, biberonnent beaucoup de courant, ça chauffe et ça coûte de l'argent", ce qui fait qu'"il n'y a aucun opérateur en France qui accepterait de le faire s'il n'y est pas contraint, ne serait-ce que pour des raisons de business". »

C’est possible si les FAI veulent des fréquences de portable.
https://twitter.com/olesovhcom/status/589308079323373568
Je peux vous dire que sur les équipements que je gère (serveurs, routeurs), il n'y a pas de dispositif espion de l'Etat, je n'ai jamais donné aucune clé de décryptage et on ne m'en a jamais demandé. Je n'en gère que de l'ordre de la centaine ceci dit. Tout ce qu'on m'a jamais demandé, ce sont des juges qui l'ont fait, pour des journaux de serveur pour confirmer ou infirmer des accusations de diffamation sur des forums, et pour analyser un conflit entre un client et un routeur email. De ce que je sais de mes fournisseurs réseau, l'article du monde est un fantasme, mais qui pourrait devenir réalité si la loi en cours de discussion passe et que l'Etat y met les moyens.

Une question que je ne vois posée par personne nulle part : on nous dit que c'est plus efficace de ne passer que par le premier ministre pour les autorisations d'écoute ; or la loi prévoit l'entonnoir du premier ministre et de 6 personnes appointées par lui, appuyées sur les 9 personnes de la nouvelle commission consultative. D'après ce que j'ai pu trouver sur internet, le parquet anti-terroriste dispose de 150 à 200 personnes... Le but me semble donc être nettement plus de se passer du contrôle d'un juge - et d'observer des tonnes de gens qui n'ont jamais rien fait qui justifie qu'un juge ne s'occupe d'eux - que d'accélérer les procédures actuelles.
Merci pour un excellent papier.

Il y a malheureusement une confusion récurrente entre les différentes capacités de cryptanalyse/interception ciblée/interception de masse qui sont abordées en ce moment.

Les défenseurs de la loi sur le renseignement n'ont pas l'air de maîtriser les concepts techniques et la majorité des politiques, ainsi que beaucoup de médias semblent mélanger joyeusement. Les journalistes du Monde viennent d'encore plus embrouiller le débat.

C'est à peine mieux chez les anti-loi sur le renseignement, ou il y'a une étonnante fixation sur le terme DPI, alors que finalement la profondeur d'inspection des paquets (et la taille de buffers pour les ré-assembler) n'est qu'un détail qui peut être changé à distance à tout moment, sans aucune vérification extérieure possible, dès que les dits équipements sont en place.

Le concept d'interception de masse, le positionnement d'équipement d'espionnage visant tous les utilisateurs au coeur des infrastructures française, visant nos concitoyens, devrait être le centre de la discussion.

Comme le souligne JM Manach ces équipements peuvent difficilement être déployés dans le secret à grande échelle et ne sont probablement pas en place aujourd'hui.
L'argument sur la dichotomie entre contenus et méta-informations est une fumisterie. L'analyse de trafic à prouvé ses capacités depuis la première guerre mondiale et l'efficacité des logiciels permettant les croisement d'informations est phénoménale (voir la mode du big-data, mais juste jouer un peu avec Maltego est déjà impressionnant).
Qui plus est, il n'existe pas de définition précise d'une méta-information: information techniques d'acheminement, identification des parties d'une communication, paramètres d'application, indexation des mots clés d'un message ?

Ce que les boites noires ouvrent c'est une ère de surveillance systématique des communications intra-nationales.

Les capacités de déchiffrement, d'interception ciblée, d'usage de lutte informatique offensive sont, il me semble, assez secondaires au regard d'un tel changement.

Bref beaucoup de bruit, et beaucoup de confusion pour un débat pourtant important.
C'est bien argumenté mais il est stratégiquement impossible qu'un gouvernement comme la France n'ait pas fait comme la NSA (avec qlq années de retard certes).

Ou alors ils sont incompétants...
Ironie amère de constater que ce fantasme du Monde permet maintenant au gouvernement de rhabiller sa loi de la vertu de l'honnêteté : en laissant entendre que ce big brother hyper-puissant existait déjà hors de tout contrôle, il paraît préférable de l'encadrer légalement avec quelques limitations minimes.

Et pendant ce temps, les services de renseignement ne sont pas foutus de mettre à jour l'adresse pourtant parfaitement officielle pour de vrais terroristes fichés comme tels...
A la décharge du Monde et de quelques autres, le gouvernement a semé la confusion en disant tantôt que tout ce qui se fait actuellement est conformé au droit, tantôt que le PJL renseignement est nécessaire pour légaliser certaines pratiques des services.
Pour entendre des journalistes (dont Arnaud Leparmentier du Monde) et un politique (en l'occurrence Jean-Christophe Cambadélis du PS) qui ne savent rien et en parlent avec aisance, Le Grand Rendez-Vous sur Europe1.
Tout complot est signe de faiblesse. C'est quand la servitude est devenue volontaire ( quand le complot est dans les crânes) qu'elle est définitive.
Merci pour ce superbe article!
Comment se faire des amis. :)
Article pertinent, et percutant. Cela dit, il n'y a plus qu'au Monde qu'on croit qu'il est Le journal de référence.
Abonnez-vous

En vous abonnant, vous contribuez à une information sur les médias indépendante et sans pub.