Le 19/05/2014 à 16h11, Raphaël Stehli a écrit : > Sans vouloir troller outre mesure, Oui parce que tu commence fort avec une signature S/MIME sur un sujet parlant de la surveillance/corruption mise en œuvre par la NSA, signature incorrecte qui plus est… la NSA aurait-elle eu la flemme de corrompre le CA incriminé ?</troll>
> mais je ne comprends pas le débat : on apprend avec surprise et > stupeur que des services d'espionnage espionnent ? Non, juste encore *un* qui *apprend* une *nouvelle* façon de faire, à savoir la corruption des routeurs et les luttes de g angs^W ouvernements à ce propos, quand on sait que l’aspect le plus médiatisé (et le plus important à mon sens, car — outre le fait qu’il se base sur une situation qui relève plus de l’entrave aux libertés que de la pure surveillance apparemment inoffensive de façon directe et en premier lieu — il nécessite une véritable éducation et réappropriation de la part d’un public qui doit sortir de la logique de consommateur passif minitellien), c’est-à-dire PRISM, pas les routeurs. Et ayant vu plusieurs articles à ce sujet précis récemment, un nouvel élément d’importance significative a dû être publié sur le sujet ; élément qui sur la présente liste peut toujours avoir un potentiel intérêt. > Une entreprise américaine/chinoise est soumise aux lois > américaines/chinoises et si cette/ces loi/s les oblige/nt à installer > un mouchard ou à corrompre le code du matériel qu'elle exporte, elle > doit s'y soumettre. Oui et la morale dans tout ça???^W^W^W^W^W^W il est établi que la question de l’affaire n’est pas l’aspect législatif (sauf peut-être quant au niveau de corruption de la démarche démocratique dans pas mal de procédés de légiférations secrètes aux intérêts douteux) mais les conséquences sociales, techniques et politiques directes que cela engendre, avec les implications que l’on se doit de tenter d’en tirer et les réactions/solutions/discussions qu’il convient d’avoir. > Il y a différentes possibilités : > - se faire plaisir et réécrire tous les firmwares de tous le matériel > que l'on achète (bios et UEFI inclus) puis les charger, > Avec […] la nécessité de ne pas se planter, Intéressant, à la GNU « recodons tout et p’is c’est tout », mais « les charger » reste la partie problématique : est-ce bien toujours possible ? et quand aux backdoors figées, invisibles et immuables cachées au sein de véritables boîtes noires ? > - n'acheter que français / UE, On se fait toujours surveiller par la DCRI/DGSE (je confond tout le temps, appelons-les « services secrets français » pour être clair, voir « barbouzes » pour faire plus court), et celle-ci ayant un véritable pouvoir d’action là où l’on vit… c’est comme quand je préfère n’avoir que des portes dérobées chinoises posées à la conception puis reposées à la fonte dans mon matos plutôt que des portes dérobées étasuniennes (gouvernement trop hégémonique sur le plan politique/moral à mon goût) ET des portes dérobées chinoises (gouvernement qui a peut-être moins de chances de me faire du mal dans le cadre de la si souvent citée « troisième cyber-guerre mondiale » par des mass media de niveau affligeant, que le gouvernement étasunien dans l’optique de « se faire les gendarmes du monde » comme on aime bien le dire (on est pas tellement mieux ailleurs)). > - n'acheter que du matériel certifié par l'ANSSI : > http://www.ssi.gouv.fr/fr/certification-qualification/, Vu le nombre de nouveaux projets dévoilées chaque jours, je trouverais extrêmement étonnant qu’on puisse faire confiance à un seul échantillon de matériel sur cette planète… N’y-a-t-il pas déjà longtemps que touts les gouvernements se sont empressés d’envahir le secteur électroniques de leurs localités avec divers programmes secrets dont la mise au jour afflue plus qu(e le nombre de seeds d)’un torrent ? Peut-on vraiment encore faire confiance à une chaîne de production ? à son PDG ? à chacun de ses ouvriers (si bien traités qu’on ne pourrait les corrompre, hein :}) ? aux concepteurs, aux directeurs ? aux fondeurs ? Chaque individu impliqué dans ces procédés plus que longs et coûteux peut faire tomber toute la confiance en la chaîne, la résistance de celle-ci restant celle du plus faible maillon… or des maillons faibles, il y en a de nos jours… > Avec […] la nécessité de faire confiance au fabriquant français ou à > l'ANSSI et aux centres, Et on a bien vu qu’on ne peut faire aucune confiance à une aussi grosse et longue chaîne de production… jamais… > - chiffrer tous les flux (pas top, mais ça réduit) Ça ne règle en aucuns cas les problèmes de surveillance matérielle… et en cas de meshnet (légitimes en cas d’urgences, catastrophes climatiques, etc. je parle au long terme bien entendu) ? Le fait ne fait que s’avérer : ne pas faire confiance au réseau pour fonctionner tout le temps exactement de la façon que l’on veut. Si on veut une vie privée, il faut chiffrer, tout, il y a pas d’autres moyens, pas le choix. > Avec […] la nécessité de croire en la robustesse des algo > mathématiques et des normes de chiffrement, Les problèmes des normes sont connues (et en fait il s’agit plus d’implémentation correcte (implé de PFS, éviter un second Heartbleed, toussa…) et d’utilisation de bon concepts (genre arrêter de se fier à des CA, comme tu me stupéfies d’être un des seuls que j’ai vu oser cet affront)), et pour le reste on *sait* que « Encryption works », que Tor fonctionne, que beaucoup de choses fonctionnent et *qu’on peut faire la différence* et que c’est ce qui est en train de se faire. En attendant tu peux toujours vouloir te baser sur de la cryptographie parfaite et mathématiquement incassable, et passer ta vie à échanger des cartes miniSD de 64Gio pleines de sous-masque jetables générés via un /dev/random de confiance (mais bon les gars du kernel semblent pas faciles à corrompre… au pire on lance un dé et on insère des valeurs pour tout changer via un DRNG pas trop douteux) à travers des fausses dents… mais je préfère me fier à des systèmes cryptographiques gérant la PFS et qui à ce jour nécessiterait plus de silicium qu’il y en a sur Terre pour être cassés efficacement en moins de temps que plusieurs fois l’espérance de vie de l’Univers. On ajoute à ça un anonymat selon la technique de son choix (onion routing, utilisation anonyme de services gratuits de façon atypique, meshnet anonymisant, propagation/effet gossip anonyme, etc.) + un chiffrement juste au dessus de la couche transport et en dessous encore un peu de stéga (pas dûr, vu le nombre de photos de chatons HD et de traffic bittorrent de vidéos pr0n qui passe sur le net), et c’est vraiment pas ce qui semble le plus dûr.
signature.asc
Description: PGP signature