PROJET AUTOBLOG


Reflets

Site original : Reflets

⇐ retour index

FIC 2014, le petit monde de la sécurité et ses bonnes blagues…

mardi 21 janvier 2014 à 12:12

singes

J’ai essayé. Ma main gauche retient ma main droite depuis quelques temps. Non, non, ne pas écrire sur le FIC, pas…

Peine perdue. Ma main droite s’est libérée.

Ah… Le petit monde de la sécurité informatique. Cet écosystème… Endogame. Aveugle par choix et par facilité. Cela fait des lustres que je n’ai pas parlé de lui.

Comment vous dire…? Le monde de la sécurité informatique vu du côté des entreprises de sécurité, c’est un panier de crabes dans lequel chacun tente de dégommer l’autre pour mieux vendre de la Daube© qui ne protège pas les gogos, mais dont on vante à coup de masse marketing les bienfaits. Ces entreprises ont besoin de clients. Ceux-ci sont régulièrement sollicités pour écrire des « témoignages clients » permettant de présenter Daube© 8.3 comme un outil ultime contre les méchants pirates chinois. Ah, oui, les pirates chinois… Dans le petit monde de la sécurité informatique, il faut des épouvantails. Cela permet de mieux vendre la dernière version de Daube© qui protège, forcément, contre les menaces existantes, passées ET futures (si, si, c’est possible). Daube© protège contre 100% des cyber-périls.

Mais l’écosystème a aussi ses parasites. La presse spécialisée qui ne vit que de l’existence de ce secteur. Il y a une tripotée de journaux dont les contenus sont rédigés par les membres de l’écosystème, qui ne vivent que de la pub de l’écosystème (les articles sont là pour entourer la pub) et ne sont lus par personne.

Un monde d’experts

Il y a aussi certains avocats (ou certains experts judiciaires) qui ont su profiter de l’écosystème. Dans la série des avocats, à l’origine était… Alain Bensoussan qui avait prophétisé mon enfermement en prison il y a des années, sur France Culture lorsque nous étions tous deux invités à parler lors d’une émission. Mais il n’est plus seul sur ce créneau. Il y a aussi, par exemple,  Garance Mathias, qui va répondre, au FIC 2014, à une question essentielle : « peut-on être anonyme sur Internet« . Garance ne m’est pas inconnue. C’est elle qui avait pondu un mémorable article dans l’inénarrable Mag-Securs sur Guillermito. Un must… Il est évident qu’elle est la mieux à même d’expliquer au monde ébahi si oui ou non, on peut être anonyme sur Internet. Je pressent du lourd. Du hautement technique. La Loi venant à son secours (l’anonymat, #saymal).

Au FIC 2014, encore, Bull va nous expliquer comment, dans une économie mondialisée et grâce au « cloud de confiance », faire face au cyber-espionnage. Pour des gens qui ont installé un système d’espionnage à l’échelle d’un pays, en Libye, au Qatar, au Maroc, on en passe, c’est effectivement bienvenu comme sujet…  Mais encore une fois, l’écosystème est endogame. Il recrute parmi les siens. Les généraux de l’armée, les vendeurs d’armes numériques, les éditeurs de Daube© protégeant contre toutes les vulnérabilités passées, présentes et future, tout le monde se raconte la même petite musique en souriant et en grignotant des petits fours. Les dindons de la farce étant, bien entendu les clients, sauf ceux qui sont consentants.

Parmi ces derniers, il y a ceux qui bénéficient de jolis cadeaux, invitations variées de la part de l’écosystème, ou ceux qui protègent leur poste en choisissant un éditeur de produit de sécurité dont le nom est tellement connu qu’ils pourront toujours, en cas d’attaque réussie, dire qu’ils avaient « choisi un éditeur reconnu » et que donc, ils ne sont pas responsables. Ni coupables, bien entendu.

La NS-Quoi ? Connais pas…

Il y  a quand même quelque chose qui dysfonctionne dans l’écosystème… Et le FIC 2014 est indiscutablement un reflet de ce dysfonctionnement.

Souvenez-vous… Depuis des années, le principal péril informatique, selon l’écosystème est « le pirate chinois soutenu par l’armée chinoise ». Il est partout. Même dans les routeurs produit par le péril jaune. A tel point qu’il faut bannir ces routeurs de nos réseaux souverains (qui a dit qu’Internet était un réseau mondial ?).

bortz-snowden-fic

Mais depuis quelques temps, la presse, aidée par Edward Snowden a révélé que le grand méchant loup était plutôt la NSA, cette agence américaine qui a plombé le réseau mondial à grands coups de DPI… Qu’importe! Ne parlons pas de cela, à part pour traiter Edward Snowden de traitre, parlons de lutte contre les contenus illégaux, d’usurpation d’identité, de détection et d’anticipation des menaces, de Glaude souverain…

soupe-aux-choux

Laissons Manuel Valls parler de terrorisme et de LPM dans son discours d’introduction au FIC. C’est certain, c’est la première préoccupation alors que le scandale de la mise sur écoute de toute la population mondiale s’étale dans toute la presse… Oui, voilà le cyber-ennemi. Le terroriste. La solution ?  La LPM. Vous allez voir comment la LPM va mettre à genoux la NSA et Al Qaïda, d’un coup d’un seul… Mieux, le ministre de l’intérieur a fait référence en fin de discours au permis Internet de nos tout petits, en partenariat avec AXA. Si, si… Bientôt le ministre avec un auto-collant pour une entreprise d’assurances sur scène (au FIC2015)… ?

Je suis sans doute un idéaliste, mais depuis des lustres, j’essaye d’expliquer que le petit monde de la sécurité informatique ferait bien de faire le ménage dans ses rangs. Les marchands de poudre de perlimpinpin, les experts autoproclamés, les journalistes qui servent la soupe, il y a de tout dans cet écosystème endogame. Et ils ne lui font pas du bien. Parce que souvent, c’est tellement gros, que ça se voit… Et ça ne passe pas.

flattr this!

LPM, l’arrière-grand-père et l’arrière-petit-fils disent non

lundi 20 janvier 2014 à 11:28

surveillance-totalel

A l’échelle d’un Etat, d’une nation ou d’un peuple, les décisions les plus graves, celles qui engagent l’avenir, devraient être prises seulement après qu’on ait interrogé deux personnes.

Son arrière-grand-père, parce que ces décisions ne devraient pas remettre en cause l’histoire et certains acquis, gagnés de haute lutte.

L’arrière-petit-fils, parce que l’on doit mesurer les conséquences dans l’avenir, du nouveau système mis en place.

Certes, les deux trouveraient légitimes par principe, que dans un monde de plus en plus dangereux, l’Etat soit capable de les défendre et de prévenir tout acte de terrorisme attentatoire à leurs vies et celles de leurs proches.

Mais notre arrière-grand-père aurait il accepté que de manière permanente et à son insu, on puisse légalement pénétrer son domicile, fouiller sa table de chevet, son secrétariat, y consulter sa correspondance, en prendre copie ? Aurait-il admis que son épicier, son boulanger, son médecin, son marchand de journaux soient enjoints de noter ses jours et heures de passages, ses achats, ses paroles prononcées ?

Notre arrière-petit-fils admettrait-il que, dans un geste naturel et habituel puisqu’exigé par Loi, chaque intermédiaire auquel il aurait recours, enregistre et conserve comme prêt à être mis à disposition, toutes « informations et documents » le concernant.

Supporterait il de vivre avec la crainte que ces intermédiaires, leurs collaborateurs et partenaires, ne soient tentés de les consulter pour eux-mêmes ou pour d’autres et pour des motifs très divers ou qu’ils n’aient pas pris les mesures nécessaires pour en assurer la sécurité et interdire à des tiers non autorisés d’y accéder ?

Tout ce qui vient d’être décrit est en place par la Loi n°2013-1168 de programmation militaire, dite LPM, du 18 Décembre 2013.

Des pouvoirs extraordinaires sans contreparties

En son article 20, la LPM vise à généraliser une surveillance obligatoire et très intrusive de la société en vue de donner aux services de l’Etat des pouvoirs d’enquêtes colossaux, sans que des garanties sérieuses n’aient été données au citoyen en contrepartie.

Cette Loi est signée par le premier Ministre Ayrault, les Ministres de l’intérieur, de la défense, de la justice, de l’économie, des finances et du budget. Elle est la petite sœur de la Loi américaine dite USA Patriot Act du 26 Octobre 2001, mise à l’honneur par les affaires Snowden et Prism. Elle est également dans la famille de la Convention de Budapest sur la Cybercriminalité et de son article 18, aussi conclue dans les suites des attentats des tours jumelles du 11 septembre 2001, ratifiée par la France en 2006.

Pour appréhender l’ampleur de la LPM, il faut la mesurer à quatre niveaux.

Quelles sont les personnes visées par les « enquêtes » (1), quelles données sont concernées (2), quelles personnes doivent fournir ces données (3) et quelles sont les garanties accordées au citoyen (4).

1. Les personnes visées par les enquêtes ? Tout le monde. La question n’est en réalité pas traitée par la Loi. Il suffit que l’enquête soit orientée vers un certain objectif. Ces objectifs se trouvent à l’article L 241-2 du Code de la sécurité intérieure. On y parle de sécurité nationale et de prévention du terrorisme certes, mais aussi « de la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France (…) de la criminalité et de la délinquance organisées » faisant entrer dans son giron la contrefaçon ou la lutte contre la fraude fiscale qui peuvent l’une et l’autre rejoindre les délits en bande organisée. Toute personne simplement soupçonnée de ces préventions peut donc subir l’article 20 de la LPM, et même si les soupçons s’avèrent par la suite totalement ou partiellement infondés. La personne visée peut avoir toute nationalité et tout lieu de résidence.

La fable des métadonnées

2. Les données concernées sont aussi toutes données. La fable des données de connexion qu’on nous a servie au milieu des années 2000, est désormais loin derrière nous. La LPM parle « d’informations ou documents » et ajoute « y compris les données techniques », ce qui atteste bien qu’on se trouve au-delà de données simplement techniques. La nouvelle fable qui nous est servie est désormais celle des « métadonnées », c’est-à-dire les données à propos des données. En clair, les tenants de cette thèse prétendent que les services de l’Etat ne seraient aucunement intéressés par nos messages, contenus de nos courriels, mais que la journalisation de nos connexions et échanges leur suffiraient. Etre le dindon de la farce est déjà difficile à vivre, sans qu’on y ajoute une insulte à notre intelligence. La société de l’information a donné aux officines de surveillance bien plus de moyens que par le passé. Le temps de l’écoute téléphonique ou de l’interception, où il suffisait de se brancher sur la « ligne », est dépassé. Voici venu le temps de la captation ou du recueil de nos données. Mais comme du temps des écoutes téléphoniques où nos conversations étaient bien enregistrées, on ne voit pas pourquoi, les services se priveraient de lire nos courriels. Dans les deux textes d’application des dispositions légales déjà existantes imposant la traçabilité, la Loi n°2004-75 pour la Confiance dans l’Economie Numérique (LCEN) du 21 Juin 2004 et le code des postes et des communications électroniques, des informations comme les mots de passe des comptes de services Web ou les moyens de paiement utilisés dans des sites de commerce électronique, doivent être conservés par les intermédiaires. On est donc bien loin des données techniques et des métadonnées.

3. Les personnes concernées par la traçabilité imposée par la LPM, sont légion. Ce sont les opérateurs de communications électroniques (ex opérateur de télécom et FAI), acteurs historiques des écoutes téléphoniques. Mais depuis quelques années, beaucoup d’autres acteurs ont rejoint la catégorie. Ce sont « Les personnes qui, au titre d’une activité professionnelle principale ou accessoire, offrent au public une connexion permettant une communication en ligne par l’intermédiaire d’un accès au réseau, y compris à titre gratuit … » (article L 34-1 CPCE §2) c’est-à-dire les cybercafés, les accès publics en général, les magasins qui offrent un accès wi-fi à leurs chalands, les écoles à leurs étudiants, les employeurs à leur personnel etc. … A côté des opérateurs, on parle de plus en plus de « fournisseurs de services de communications électroniques » comme dans l’ordonnance d’août 2011 qui a instauré la notification de faille de sécurité ou l’article L 121-83 du Code de la consommation, sans qu’on sache vraiment s’il s’agit d’un nouveau flottement terminologique ou de la volonté d’étendre la catégorie des opérateurs à des acteurs qui y sont assimilés. Et puis, sont également concernées les personnes visées par la LCEN c’est-à-dire en plus, les hébergeurs au sens fonctionnel et non technique du terme, comme e-Bay ou LeBonCoin, hébergeurs des annonces publiées, jusqu’à tel blogueur pour les commentaires publiés sur son blog. Au final, il s’agit bien d’une masse d’acteurs divers qui vont se trouver contraints de surveiller et conserver les « informations ou documents » pour répondre à la LPM.

4. Enfin, les garanties données ? C’est la peau de chagrin de la LPM. Une personne qualifiée placée auprès du premier Ministre sera chargée de recevoir les demandes écrites des « services » et les autorisera dans un ballet à deux avec le Président de la Commission nationale de contrôle des interceptions de sécurité. On peut se demander quels contrôles pourront réellement exercer ces deux institutions face à un agent qu’elles devront croire sur parole quant aux soupçons justifiant la demande de mesure ? Comment cette personne et cette Commission inconnue du grand public et à la volonté incertaine, vont-ils opérer leur contrôles sous la pression des Ministères ? On peut aussi se demander qui va contrôler tous les surveillants privés institués par la LPM comme « supplétifs » des services de l’Etat, de Google à eBay, LeBonCoin, en passant par les hébergeurs de type Amazon ou OVH, les blogueurs ? Comment s’assurer qu’ils ne dérapent pas en s’en servant ou diffusant à titre commercial les informations collectées ou en les laissant s’échapper ?

N’ayant pas réussi à réunir le nombre de parlementaires requis, la LPM n’a pas été soumise au contrôle du Conseil Constitutionnel, et c’est bien dommage. Il reste maintenant les Décrets d’application en Conseil d’Etat qui vont être pris après avis, notamment, de la CNIL. Aura-t-elle assez de force pour imposer des garde-fous pour limiter le nombre de services pouvant s’appuyer sur la LPM ou une durée de conservation adéquate des informations ou documents transmis à ces services ? Va-t-elle organiser un contrôle strict pour éviter les dérapages des « supplétifs » de l’Etat, enjoints de conserver ces informations ou documents dans des conditions qui ne sont pas aujourd’hui précisées ?

La LPM a été votée en un temps très court et dans un silence assourdissant. Très peu d’opposants se sont signalés. Or, c’est d’une discussion serrée, qu’aurait pu sans doute surgir un texte plus fort sur ses objectifs car donnant des garanties au citoyen. Il est vrai que le texte est difficile d’approche car très technique sur un plan juridique et (volontairement ?) confus. C’est un texte aussi paralysant car il annonce pour objectif, la lutte légitime contre le terrorisme international auquel chacun souscrit.

Mais en réalité, ce texte va bien au-delà de la simple lutte contre le terrorisme international. Il façonne aussi la société de demain en instaurant une surveillance généralisée et incontrôlée dans toutes les strates de la société de l’information vers laquelle toute la société du monde physique bascule.

C’est pourquoi, à la date d’aujourd’hui et en l’état, l’arrière-grand-père et l’arrière-petit-fils ont de quoi dire non à la LPM.

 

flattr this!

Exclusif : la NSA pourrait s’introduire chez vous, même si vous êtes SDF

samedi 18 janvier 2014 à 13:44

lolcatinyourass

Un document fourni par Edward Snowen, que nous ne publierons pas, indique que la NSA aurait trouvé le moyen d’écouter toutes vos conversations à votre domicile, à distance, et les stocker sous forme de 0 et de 1 dans des machines appelées serveurs informatiques.  Les technologies pour capturer vos conversations et les transférer jusqu’au siège de la NSA© aux USA© seraient constituées de sondes anales miniaturisées utilisant des ondes ultra-longues fréquence avec des relais biologiques (des mouettes pour les parties maritimes et des chats pour les parties terrestres).

Le responsable du projet « inyourass », tel qu’il apparait sur les slides fournis par Edward Snowden, n’a pas voulu répondre à nos questions, mais a quand même déclaré que ce programme était tout à fait légal, validé par la Maison Blanche©, et qu’après les déclarations du président des USA©, les sondes ne seraient plus implantées dans les fondements des chefs d’Etats de pays alliés, mais seulement dans ceux de leurs citoyens.

 

flattr this!

Comment résister à la connerie ambiante ?

mardi 14 janvier 2014 à 19:28

#####ATtention, CecI eSt un BillEt lol#####

Face à l’actualité et son florilège d’événements plus trépidants les uns que les autres, voyons comment il est possible de préserver son cerveau, et par la même occasion, son intégrité mentale.

chat_failed

 1) Valls vs Dieudonné :

passionnante affaire lancée par un ministre de l’intérieur lui-même raciste (voir déclaration sur le marché d’Evry il y a quelques années et récemment sur les Roms), qui « y pense en se rasant tous les matins » et qui attend la semaine entre le réveillon de Noël et celui de la Saint sylvestre pour demander l’interdiction de spectacle d’un ex-humoriste de talent devenu depuis quelques années complètement timbré et obsédé par sa haine des juifs. Grandes questions de société : peut-on interdire ou pas un spectacle ? La République est-elle en danger ?

Faut-il interdire de servir des quenelles dans les restaurants lyonnais ? Y-a-t-il une vie après l’antisémitisme ? Toutes ces questions de fond qui passionnent les Français, [cette bande de débiles qui n'arrivent plus à boucler leurs fins de mois et se demandent ce qu'ils ont bien pu faire pour mériter d'avoir des abrutis pareils à la tête de l'Etat] auront une seule réponse : oui. Et tout de suite, on se sent mieux, ça fait du bien : quelle époque fantastique, quand même !

 2) Le scooter présidentiel, l’appartement chelou, l’actrice qui se tape le social libéral qui se défend de l’être :

passionnante affaire lancée par un magazine torchon voyeuriste  pipôle qui se vend surtout dans les salons de coiffure et qui pose des questions de fond. Peut-on être petit, gros et moche, un peu con et mou à la fois et se taper de jolies actrices tout en laissant croire qu’on dirige la cinquième ou sixième nation la plus riche de la planète ? Y-a-t-il une vie après une journée passée à l’Elysée ? Doit-on interdire aux présidents de la République française de se faire ****tuuuuuuut**** en douce ? La vie publique est-elle soluble dans la République fraaaaançaise ? Bref, rien que des débats de fond qui passionnent la future bande de clodos (nous) qui regarde ses grandes entreprises effectuer des licenciements boursiers sous les yeux émerveillés d’un gouvernement qui continue à se revendiquer de gauche.

 3) L’hospitalisation de la première dame pas mariée de France :

passionnante affaire lancée par tous les médias en même temps, parce que c’est à la fois une consœur (elle bosse chez Match, oh !), et que c’est la suite de l’affaire 2) et que quand même, « ça c’est de la sacrée news, coco ». Là, l’auteur de ces lignes se ressert un verre, rote un coup, et se demande quand même, s’il n’y aurait pas un moyen pour faire qu’une partie de la population de débiles (nous), pas encore totalement zombifiée, qui lit Reflets par exemple, s’intéresse aux sujets vraiment importants, se lève, sorte dans la rue et gueule un coup, sans faire appel à :

un ex-humoriste antisémite délirant,  un sociologue antisémite délirant, un prof d’économie délirant soutien des négationnistes et donc bien antisémite lui aussi, ou autre figure pseudo politique auto-déclarée « anti-système » ?

Au final, l’auteur n’a pas de réponse. Mais sur la question de fond de cet article, il y a des pistes : boire en est une. Pour oublier. Enfin bref, chacun aura compris.

flattr this!

Hollande, le bal des faux-culs reloaded

mardi 14 janvier 2014 à 14:45

shitstorm99hollande

A écouter les radios depuis quelques jours, la conférence de presse de François Hollande dans quelques heures sera périlleuse. LA question ne manquera pas d’être posée sur sa supposée relation avec une actrice. Il parait que si ce ne sont les journalistes français qui la posent, ce sera un journaliste étranger. La BBC a dépêché 10 personnes au lieu de 3 habituellement. C’est un signe, non ? Tous les experts sont convoqués. Ils ont tous quelque chose à dire dans le poste ou dans les colonnes des journaux. Mais attention, faux-culs comme pas deux, nos journalistes français ne manquent pas de souligner que la conférence de presse portera aussi sur des sujets plus « concernants » pour les Français, comme l’économie. Ouf… Heureusement que l’on peut dire ça pour laisser entendre que l’on n’est pas complice de cette intrusion dans la vie privée, que l’on sait bien, nous, les journalistes qui font mine de ne pas y toucher, que la conférence de presse ne portera pas que sur des histoires de fesses.

Une histoire extra-conjugale d’un président, cela ne vaut-il pas la peine que l’on s’y attarde ? Et sa sécurité lors de ses escapades ? Sa compagne officielle sortira-t-elle de l’hôpital ? Et l’appartement, à qui appartient-il, par qui est-il loué, et pendant ce temps, il ne travaille pas au relèvement de la France ? D’une part, ce que font les gens le soir ou dans leur vie privée ne regarde qu’eux. D’autre part, ce n’est pas la première fois. François Mitterrand avait une double vie et au delà de ces deux vies, il avait d’autres relations avec des femmes. Valéry Giscard d’Estaing avait même eu un accident de voiture au petit matin, dans Paris, accompagné  d’une autre femme qu’Anne-Aymone.  Jacques Chirac était surnommé «trois minutes douche comprise» pour son côté « chaud lapin ».

A croire que la presse ne sait plus vivre sans une affaire à 2 cents d’euros plus d’une journée. L’affaire Dieudonné se terminait, il fallait d’urgence rebondir. Dans les arts martiaux, on appellerait cela un « détournement d’attention ». Gare à la baffe qui suit.

Chez nous, sur Internet, on dit OSEF…

flattr this!