L’immigré 8 décembre 2012 07:34

J’aime beaucoup votre article qui cite des sources qui semblent être de qualité. Je serais ravi de lire d’autres articles traitant de ce type de sujet sensible qu’est le traitement de l’information et son application dans l’informatique avec ce que cela suppose de conséquences en termes de mutations de la société humaine. J’adore l’exemple que vous avez pris ici : la face cachée du DPI.
Puis-je me permettre quelque opinion qui vaut ce qu’elle vaut ? J’espère ne pas être hors-sujet parce que je me sens concerné. Quiconque utilise ce site devrait se sentir concerné. Corrigez-moi, si je suis dans l’erreur.

Le système du Man-in-the-Middle (MiTM) Attack, dont la plus connue de ses composants ‒parce que la plus visible‒ semble être ce fameux Denial of Service Attack (DoS), est la chose que je craignais concernant la sécurité de nos connexions.

En effet, si je vous ai bien saisi, toute connexion avec un serveur requérant un DPI (DPI-based technology), parce qu’il est inclus dans la normalisation ITU du serveur, exige de ce dernier ‒le DPI‒ qu’il utilise la méthodologie logicielle typique au MiTM, même avec des données cryptées. Inquiétant.

Par exemple, à ce que j’ai compris, pour simplifier, un internaute lambda se connecte à son Web-mail : identifiants et mots de passe requis. Il écrit et envoie un texte via le Web-mail. Le serveur dudit Web-mail garderait donc une trace, par un fichier journal ‒le Log‒, des identifiants, mots de passe et texte tapés au clavier laquelle trace serait délivrée à des autorités qui en feraient la demande (je ne parle pas du Patriot Act, mais, de simples demandes administratives classiques).

En d’autres termes, toute organisation dite étatique saurait exactement et absolument tout de votre identité et personnalité numérique, donc, indirectement d’une partie non négligeable de votre personnalité (la vraie) ! Amesys est un gag...
Pire, ladite organisation saurait, à la seconde près, l’heure à laquelle vous vous êtes connectés et sur quel site !
Pire encore, étant donné que les personnes rémunérées pour le compte de ladite organisation sont loin d’être des anges d’une probité exceptionnelle, comment s’assurer que de telles informations sur les personnes ne sortiraient jamais du cadre de l’organisation ? Une personne malintentionnée pourrait s’en servir pour obtenir je ne sais quelles faveurs. Qui contrôle les contrôleurs ? Un cercle vicieux ! Une arme redoutable !

J’avais lu ceci : « For better anonymity, it’s necessary to boot a LiveCD environment [...] where all evidence is destroyed when the computer is powered down. But unless your oppressive dictatorial nation’s secret police are after you, this is probably excessive when it comes to normal protection of privacy and anonymity. »
et puis ceci : « If one agency controlled, say, 10% of the exit nodes, their ability to figure out who you are would be pretty significant. If they controlled normal nodes as well (even easier), they might even get lucky and get both the incoming and exit communications on their hostile network, allowing them to completely monitor your traffic. »
Je me suis mis à Linux ‒je suis un fort partisan du logiciel libre pour tous‒ pour maîtriser de mon mieux son architecture, en particulier son optimisation et sa personnalisation en fonction de mes besoins, et, maintenant, je constate que je dois aussi m’informer sur l’administration réseau de ce système... Si cela continue, je devrais m’y mettre aux techniques de hacking pour justement contrer le hacking légal et officiel qui se profile à l’horizon ! Il y a un hacker dans la salle pour nous protéger ? Franchement, trouvez-vous cela normal vous ? Moi, non !

Quand je pense à cette devise des commissariats américains, style LAPD et NYPD, « to protect and to serve », à défaut de bien servir la population, que protègent-ils finalement ? La vie privée d’autrui ?

S’il existe un site pour manifester contre cette invasion possible de la vie privée, que chacun se donne la peine de nous en informer. Cela me paraît d’une urgence indéfinissable.
J’espère que nous aurons un printemps Internet comme les fameux printemps arabes, nous tenons à notre liberté de nous informer sur ce qui nous entoure.

Mon humble avis pour clore :
Internet n’appartient à personne, elle appartient uniquement et unilatéralement à l’idée que nous avons et faisons de l’humanité : le bonheur de vivre ensemble heureux et libres.

No-one needs a “Big Brother 2.0”, but, everyone needs freedom.
Internet belongs to no-one but is for everyone.
Good luck to the people who fight for a free Internet and have a nice day, wise Internet users !


Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe