Le 19/05/2014 à 16h11, Raphaël Stehli a écrit :
> Sans vouloir troller outre mesure,
  Oui parce que tu commence fort avec une signature S/MIME sur un sujet
parlant de la surveillance/corruption mise en œuvre par la NSA,
signature incorrecte qui plus est… la NSA aurait-elle eu la flemme de
corrompre le CA incriminé ?</troll>

> mais je ne comprends pas le débat : on apprend avec surprise et
> stupeur que des services d'espionnage espionnent ?
  Non, juste encore *un* qui *apprend* une *nouvelle* façon de faire, à
savoir la corruption des routeurs et les luttes de g angs^W ouvernements
à ce propos, quand on sait que l’aspect le plus médiatisé (et le plus
important à mon sens, car — outre le fait qu’il se base sur une
situation qui relève plus de l’entrave aux libertés que de la pure
surveillance apparemment inoffensive de façon directe et en premier
lieu — il nécessite une véritable éducation et réappropriation de la
part d’un public qui doit sortir de la logique de consommateur passif
minitellien), c’est-à-dire PRISM, pas les routeurs. Et ayant vu
plusieurs articles à ce sujet précis récemment, un nouvel élément
d’importance significative a dû être publié sur le sujet ; élément qui
sur la présente liste peut toujours avoir un potentiel intérêt.

> Une entreprise américaine/chinoise est soumise aux lois
> américaines/chinoises et si cette/ces loi/s les oblige/nt à installer
> un mouchard ou à corrompre le code du matériel qu'elle exporte, elle
> doit s'y soumettre.
  Oui et la morale dans tout ça???^W^W^W^W^W^W il est établi que la
question de l’affaire n’est pas l’aspect législatif (sauf peut-être
quant au niveau de corruption de la démarche démocratique dans pas mal
de procédés de légiférations secrètes aux intérêts douteux) mais les
conséquences sociales, techniques et politiques directes que cela
engendre, avec les implications que l’on se doit de tenter d’en tirer et
les réactions/solutions/discussions qu’il convient d’avoir.

> Il y a différentes possibilités :
> - se faire plaisir et réécrire tous les firmwares de tous le matériel
> que l'on achète (bios et UEFI inclus) puis les charger,
> Avec […] la nécessité de ne pas se planter,
  Intéressant, à la GNU « recodons tout et p’is c’est tout », mais « les
charger » reste la partie problématique : est-ce bien toujours
possible ? et quand aux backdoors figées, invisibles et immuables
cachées au sein de véritables boîtes noires ?

> - n'acheter que français / UE,
  On se fait toujours surveiller par la DCRI/DGSE (je confond tout le
temps, appelons-les « services secrets français » pour être clair, voir
« barbouzes » pour faire plus court), et celle-ci ayant un véritable
pouvoir d’action là où l’on vit… c’est comme quand je préfère n’avoir
que des portes dérobées chinoises posées à la conception puis reposées à
la fonte dans mon matos plutôt que des portes dérobées étasuniennes
(gouvernement trop hégémonique sur le plan politique/moral à mon goût)
ET des portes dérobées chinoises (gouvernement qui a peut-être moins de
chances de me faire du mal dans le cadre de la si souvent citée
« troisième cyber-guerre mondiale » par des mass media de niveau
affligeant, que le gouvernement étasunien dans l’optique de « se faire
les gendarmes du monde » comme on aime bien le dire (on est pas
tellement mieux ailleurs)).

> - n'acheter que du matériel certifié par l'ANSSI :
> http://www.ssi.gouv.fr/fr/certification-qualification/,
  Vu le nombre de nouveaux projets dévoilées chaque jours, je trouverais
extrêmement étonnant qu’on puisse faire confiance à un seul échantillon
de matériel sur cette planète… N’y-a-t-il pas déjà longtemps que touts
les gouvernements se sont empressés d’envahir le secteur électroniques
de leurs localités avec divers programmes secrets dont la mise au jour
afflue plus qu(e le nombre de seeds d)’un torrent ? Peut-on vraiment
encore faire confiance à une chaîne de production ? à son PDG ? à chacun
de ses ouvriers (si bien traités qu’on ne pourrait les corrompre, hein
:}) ? aux concepteurs, aux directeurs ? aux fondeurs ? Chaque individu
impliqué dans ces procédés plus que longs et coûteux peut faire tomber
toute la confiance en la chaîne, la résistance de celle-ci restant celle
du plus faible maillon… or des maillons faibles, il y en a de nos jours…

> Avec […] la nécessité de faire confiance au fabriquant français ou à
> l'ANSSI et aux centres,
  Et on a bien vu qu’on ne peut faire aucune confiance à une aussi
grosse et longue chaîne de production… jamais…

> - chiffrer tous les flux (pas top, mais ça réduit)
  Ça ne règle en aucuns cas les problèmes de surveillance matérielle… et
en cas de meshnet (légitimes en cas d’urgences, catastrophes
climatiques, etc. je parle au long terme bien entendu) ? Le fait ne fait
que s’avérer : ne pas faire confiance au réseau pour fonctionner tout le
temps exactement de la façon que l’on veut. Si on veut une vie privée,
il faut chiffrer, tout, il y a pas d’autres moyens, pas le choix.

> Avec […] la nécessité de croire en la robustesse des algo
> mathématiques et des normes de chiffrement,
  Les problèmes des normes sont connues (et en fait il s’agit plus
d’implémentation correcte (implé de PFS, éviter un second Heartbleed,
toussa…) et d’utilisation de bon concepts (genre arrêter de se fier à
des CA, comme tu me stupéfies d’être un des seuls que j’ai vu oser cet
affront)), et pour le reste on *sait* que « Encryption works », que Tor
fonctionne, que beaucoup de choses fonctionnent et *qu’on peut faire la
différence* et que c’est ce qui est en train de se faire.
  En attendant tu peux toujours vouloir te baser sur de la cryptographie
parfaite et mathématiquement incassable, et passer ta vie à échanger des
cartes miniSD de 64Gio pleines de sous-masque jetables générés via un
/dev/random de confiance (mais bon les gars du kernel semblent pas
faciles à corrompre… au pire on lance un dé et on insère des valeurs
pour tout changer via un DRNG pas trop douteux) à travers des fausses
dents… mais je préfère me fier à des systèmes cryptographiques gérant la
PFS et qui à ce jour nécessiterait plus de silicium qu’il y en a sur
Terre pour être cassés efficacement en moins de temps que plusieurs fois
l’espérance de vie de l’Univers.
  On ajoute à ça un anonymat selon la technique de son choix (onion
routing, utilisation anonyme de services gratuits de façon atypique,
meshnet anonymisant, propagation/effet gossip anonyme, etc.) + un
chiffrement juste au dessus de la couche transport et en dessous encore
un peu de stéga (pas dûr, vu le nombre de photos de chatons HD et de
traffic bittorrent de vidéos pr0n qui passe sur le net), et c’est
vraiment pas ce qui semble le plus dûr.

Attachment: signature.asc
Description: PGP signature

Reply via email to