J’aime
beaucoup votre article qui cite des sources qui semblent être de
qualité. Je serais ravi de lire d’autres articles traitant de ce
type de sujet sensible qu’est le traitement de l’information et
son application dans l’informatique avec ce que cela suppose de
conséquences en termes de mutations de la société humaine. J’adore
l’exemple que vous avez pris ici : la face cachée du
DPI.
Puis-je me permettre quelque opinion qui vaut ce qu’elle
vaut ? J’espère ne pas être hors-sujet parce que je me sens
concerné. Quiconque utilise ce site devrait se sentir concerné.
Corrigez-moi, si je suis dans l’erreur.
Le système du Man-in-the-Middle (MiTM) Attack, dont la plus connue de ses composants ‒parce que la plus visible‒ semble être ce fameux Denial of Service Attack (DoS), est la chose que je craignais concernant la sécurité de nos connexions.
En effet, si je vous ai bien saisi, toute connexion avec un serveur requérant un DPI (DPI-based technology), parce qu’il est inclus dans la normalisation ITU du serveur, exige de ce dernier ‒le DPI‒ qu’il utilise la méthodologie logicielle typique au MiTM, même avec des données cryptées. Inquiétant.
Par exemple, à ce que j’ai compris, pour simplifier, un internaute lambda se connecte à son Web-mail : identifiants et mots de passe requis. Il écrit et envoie un texte via le Web-mail. Le serveur dudit Web-mail garderait donc une trace, par un fichier journal ‒le Log‒, des identifiants, mots de passe et texte tapés au clavier laquelle trace serait délivrée à des autorités qui en feraient la demande (je ne parle pas du Patriot Act, mais, de simples demandes administratives classiques).
En
d’autres termes, toute organisation dite étatique saurait
exactement et absolument tout de votre identité et
personnalité numérique, donc, indirectement d’une partie non
négligeable de votre personnalité (la vraie) !
Amesys est un gag...
Pire, ladite organisation saurait, à
la seconde près, l’heure à laquelle vous vous êtes connectés et
sur quel site !
Pire encore, étant donné que les personnes
rémunérées pour le compte de ladite organisation sont loin d’être
des anges d’une probité exceptionnelle, comment s’assurer que de
telles informations sur les personnes ne sortiraient jamais du cadre
de l’organisation ? Une personne malintentionnée pourrait
s’en servir pour obtenir je ne sais quelles faveurs. Qui contrôle
les contrôleurs ? Un cercle vicieux ! Une arme
redoutable !
J’avais
lu ceci : « For better anonymity,
it’s necessary to boot a LiveCD
environment [...]
where all evidence is destroyed when the computer is powered down.
But unless your oppressive dictatorial nation’s secret police are
after you, this is probably excessive when it comes to normal
protection of privacy
and anonymity. »
et puis ceci : « If
one agency controlled, say, 10% of the exit nodes, their ability to
figure out who you are would be pretty
significant. If they controlled
normal nodes as well (even easier), they might even get lucky and get
both the incoming and exit communications on their hostile network,
allowing them to completely
monitor your traffic. »
Je
me suis mis à Linux ‒je suis un fort partisan du logiciel libre
pour tous‒ pour maîtriser de mon mieux son architecture, en
particulier son optimisation et sa personnalisation en fonction de
mes besoins, et, maintenant, je constate que je dois aussi m’informer
sur l’administration réseau de ce système... Si cela continue, je
devrais m’y mettre aux techniques de hacking
pour justement contrer le hacking
légal et officiel qui se profile à l’horizon ! Il y a un
hacker dans la salle pour nous
protéger ? Franchement, trouvez-vous cela normal vous ?
Moi, non !
Quand je pense à cette devise des commissariats américains, style LAPD et NYPD, « to protect and to serve », à défaut de bien servir la population, que protègent-ils finalement ? La vie privée d’autrui ?
S’il
existe un site pour manifester contre cette invasion possible de la
vie privée, que chacun se donne la peine de nous en informer. Cela
me paraît d’une urgence indéfinissable.
J’espère que nous
aurons un printemps Internet comme les fameux printemps arabes, nous
tenons à notre liberté de nous informer sur ce qui nous entoure.
Mon
humble avis pour clore :
Internet n’appartient à
personne, elle appartient uniquement et unilatéralement à l’idée
que nous avons et faisons de l’humanité : le bonheur de vivre
ensemble heureux et libres.
No-one
needs a “Big Brother 2.0”, but, everyone needs freedom.
Internet
belongs to no-one but is for everyone.
Good luck to the people who
fight for a free Internet and have a nice day, wise Internet users !
18/12 15:27 - bertin
La première chose à faire serait d’assurer la sécurité et la tranquillité des (...)
10/12 08:08 - L’immigré
08/12 21:51 - eau-du-robinet
Bonjour L’immigré, Merci d’avoir apportée des informations précieuses et utiles à (...)
08/12 13:00 - Le Gaulois
@eau-du-robinet Je me disais aussi... J’ai pas bien lu. désolé Je comprends qu’on (...)
08/12 09:08 - Romain Desbois
je ne suis qu’un modeste sentinele qui n’arrive même pas à faire passer mes projets (...)
08/12 07:34 - L’immigré
J’aime beaucoup votre article qui cite des sources qui semblent être de qualité. Je (...)
Agoravox utilise les technologies du logiciel libre : SPIP, Apache, Ubuntu, PHP, MySQL, CKEditor.
Site hébergé par la Fondation Agoravox
A propos / Contact / Mentions légales / Cookies et données personnelles / Charte de modération