Anti Nouvel Ordre Mondial

Alliance spirituelle contre la subversion mondialiste. Forum d'éveil des consciences par le partage des connaissances et l'esprit de solidarité.

-55%
Le deal à ne pas rater :
Friteuse sans huile – PHILIPS – Airfryer HD9200/90 Série 3000
49.99 € 109.99 €
Voir le deal

    Hadopi : interview d'un chasseur d'adresses IP

    GarfieldLove
    GarfieldLove


    Nombre de messages : 2641
    Date d'inscription : 27/03/2008

    Hadopi : interview d'un chasseur d'adresses IP Empty Hadopi : interview d'un chasseur d'adresses IP

    Message  GarfieldLove 8/4/2009, 07:39

    La loi Création et Internet prévoit d'avertir de sanctionner automatiquement les internautes dont l'adresse IP est collectée sur les réseaux P2P. Mais qu'en pensent les spécialistes de la chasse aux infractions ? Nous avons interrogé Frédéric Aidouni, l'auteur du logiciel LogP2P utilisé par la gendarmerie et des services de police dans plusieurs pays pour détecter les échanges de contenus pédophiles. Il n'est pas tendre avec le projet de loi...

    http://www.numerama.com/magazine/12503-Hadopi-interview-d-un-chasseur-d-adresses-IP.html

    Aujourd’hui la majorité des internautes utilisent un accès internet au travers d’une « box » fournie par leur fournisseur d’accès (Orange, Free…). Ils surfent sur le web sans se poser de question, envoient et reçoivent des mails non sécurisés et installent de petits logiciels pour se faciliter la vie comme skype, msn mais aussi quelquefois bitTorrent et eMule.

    Cependant certains autres cherchent à cacher leur activité sur le net car elle est illégale (terrorisme, banditisme, pédophilie, proxénétisme…). Pour ces derniers, des outils performants existent et ce sont d’ailleurs les mêmes que ceux utilisés par les services de renseignements, les gouvernements et les entreprises pour sécuriser leurs échanges. Ces dispositifs sont pourtant accessibles à tout utilisateur pour peu qu’il s’en donne la peine (beaucoup sont même gratuits).

    Ces outils utilisent des protocoles de communication quasiment indéchiffrables mais identifiables. En d’autres termes, on peut savoir que vous cryptez mais pas ce que vous cryptez.

    Pour le moment, un utilisateur lambda pour lequel une sur-utilisation de ces protocoles peut être détectée est un candidat « délinquant » pour les agences gouvernementales de lutte contre les trafics illicites. Il est alors possible, sous le contrôle d’un juge, de mettre en place des moyens lourds (très lourds) pour « casser » son code d’encryption et prouver (ou non) sa culpabilité. Le recours au juge est justifié car il s’agit d’une atteinte aux libertés individuelles au même titre que l’écoute d’une ligne téléphonique. Si ces méthodes sont utilisables dans des cas isolés, elles sont très gourmandes en capacité de calcul et ne peuvent pas être utilisées en masse. (Il faut par exemple un réseau de plusieurs ordinateurs ultra puissants tournant pendant plusieurs jours pour décrypter un seul mail correctement chiffré)

    Maintenant, projetons-nous dans 5 ans.

    * Tout internaute risque, pour avoir téléchargé un morceau de musique, de se voir couper sa liaison internet.
    * Une guerre de voisinage va commencer car, si je ne veux pas me « faire prendre », je vais passer par le wifi de mon voisin. (un mode d’emploi simplifié d’outils de récupération de clé wifi est déjà disponible sur internet).
    * L’accès aux technologies de furtivité (proxy publics, VPN, location des serveurs à l’étranger…) va se démocratiser car finalement il n’est pas plus difficile d’installer eMule derrière une « box en mode routeur » que de mettre en place un client VPN pour masquer sont activité. De plus, le coût en est très faible (de gratuit à quelques euros par mois).

    Vous pouvez être certains que beaucoup d’âmes charitables vont se précipiter pour diffuser les « how-to » (guide d’installation) afin que tout un chacun soit capable de mettre en œuvre ces techniques.

    Résultat : Tout le monde va crypter son trafic sur internet, contrefaire son adresse IP et tenter de passer par le wifi du voisin, ce qui va énormément compliquer la tâche des agences de surveillance chargées de traquer les délinquants sexuels, les terroristes, les trafiquants de drogues …

    Les téléchargeurs du dimanche qui ne crypteront pas vont certes se faire attraper grâce au « mouchard » HADOPI (quand il existera), mais les gros téléchargeurs et les délinquants seront bien cachés par la masse des connexions cryptées qui vont croître de façon exponentielle.

    Il s’agit d’un bon marché en perspective pour les entreprises de sécurité qui vont pouvoir à la fois développer des offres ciblées vers les utilisateurs finaux (quelques millions d’internautes français achetant un logiciel d’encryption à 10€ les fait déjà rêver), mais également booster leurs ventes aux gouvernements qui vont tenter, en vain, de ne pas se laisser dépasser par ce flot de données cryptées.

    Pendant ce temps, les terroristes et les pédophiles se frottent les mains et dorment sur leurs deux oreilles !

    Merci HADOPI

      La date/heure actuelle est 24/11/2024, 23:23