Les Crises Les Crises
16.janvier.201516.1.2015 // Les Crises

[Bien joué ! 05] Urvoas : « Nous voulons avoir accès aux ordinateurs » (+ Elkabbach + Cameron)

Merci 367
J'envoie

Encore du lourd.

Pour info, je prévois de continuer de parler des suites de l’attentat la semaine prochaine, avant de revenir à l’économie et l’international – je ne peux tout faire à la fois

Je suis en effet très inquiet du tour que prennent les choses qui me semblent de nature à attiser les haines dans le pays…

Bref, comme l’Ukraine il y a un an, ce qui se passe sous nos yeux me semble dangereux – donc on s’en occupe.

Écoutez le député PS Urvoas, mais SURTOUT, écoutez les questions et le ton du commissaire politique Elkabbach !!!

Pour Jean-Jacques Urvoas, les écoutes téléphoniques ne suffisent plus, il réclame un accès à Internet.

Invité : Jean-Jacques Urvoas, député PS du Finistère et président de la commission des lois de l’Assemblée nationale


Interview DANTE-OLOGIE !!!!

Quelqu’un pourrait il transcrire en commentaire l’échange (par bouts) svp ? Merci

Voici le début :

Thomas Sotto : L’interview politique d’Europe 1. JPE vous recevez ce matin le député socialiste du finistère JJU qui est aussi président de la commission des lois de l’assemblée nationale. Messieurs c’est à vous.

JPE : Et surtout la réforme du renseignement c’est vous. Bienvenue JJU bonjour.

JJU: bonjour.

JPE : le Président, le Premier ministre, Nicolas Sarkozy, l’opposition demandent d’accélérer la loi sur le renseignement. Elle était prévue pour juillet, où en êtes-vous ce matin ?

JJU : On est prêt, on est prêt. Elle est écrite. Il reste quelques ajustements, le gouvernement l’inscrira quand il veut nous répondront présents.

JPE : La loi va-t-elle donner plus de libertés pour détecter, surveiller, éviter de passer à l’acte criminel, donc des moyens supplémentaires d’investigation ?

JJU : C’est exactement ça. Son but c’est de détecter c’est à dire d’anticiper de façon à ce que ceux qui fomentent des coups puissent être interpelés avant d’agir.

JPE : Vous êtes attendu JJU sur plusieurs exemples précis qui étaient réclamés depuis 3 ans et parfois refusés aux professionnels. On va prendre des exemples. On disait il faut des balises sur les voitures, sous les voitures. On disait non. Aujourd’hui on dira ?

JJU : On dira oui. On dira oui ce qui nous manque surtout ce sont des moyens d’investigation. Par exemple, nous voulons avoir accès aux ordinateurs parce que les interceptions de sécurité, ce qu’on appelle les “écoutes”, elles sont en général assez stériles. Vous n’êtes pas un terroriste et vous savez pourtant que les écoutes existent alors imaginez que vous vouliez fomenter un attentat, alors vous vous méfieriez de ce que vous dites au téléphone. Donc quand on écoute quelqu’un on apprend pas grand chose. Où ceux qui ont commis l’attentat contre Charlie Hebdo ont-il pris leurs informations ? Sur Internet. Ils ont fait leur repérage sur Internet. Internet aujourd’hui c’est le son, c’est le contenu, c’est l’image.

Alors que maintenant, ils diront tout sur Skype !!!!

JPE : C’est-à dire, vous pouvez mieux repérer les tchats Internet des extremistes pour les bloquer ?

JJU : Nous voulons allez sur Skype par exemple, ce que nous ne pouvons pas faire aujourd’hui juridiquement. Nous voulons avoir accès aux données informatiques de ceux qui fomentent des coups.

JPE : C’est à dire contrôler les réseaux sociaux, les comptes twitter, toute la propagande fondamentaliste ?

JJU : Aujourd’hui tout ce qui est sur Internet est moins cher et plus facile d’accès pour tout le monde et nous nous pouvons pas y accéder juridiquement.

JPE : Et encore ?

JJU : Nous aurons besoin de sonoriser les lieux. Quand quelqu’un reçoit quelqu’un, aujourd’hui les terroristes ne se parlent plus au téléphone, ils se voient beaucoup. Ils sont donc dans des lieux privés. Nous ne pouvons pas pénétrer ces lieux puisqu’ils sont privés. Et bien il y aura la possibilité là aussi de le faire.

JPE : Mettre des micros et des caméras

JJU : oui, et des caméras

JPE : …à l’insu des gens…

JJU : Ah ben bien sûr à l’insu !

JPE : … chez eux, bien sûr, c’est des gens concernés.

JJU : oui oui. C’est ceux sur lesquels les services de renseignement ont des soupçons. Nous avons très peu de moyens. Dans l’imaginaire les services de renseignement sont Big brother, ils ont des tas de moyens. C’est faux. Regardez les écoutes téléphoniques dont on parle beaucoup, savez vous combien de personnes nous pouvons écouter par an, par an ? Nous avons 6 services de renseignement, nous pouvons écouter 2000 personnes. 2000.

JPE : Et alors quand il y en a 2100 il y en a 150 qui peuvent, ou 100, 150, plus dangereux

JJU : On est obligé de débrancher?

JPE : Mais on va voir ce que ça veut dire. Donc intervention au domicile privé. Les suspects même potentiels, est-ce qu’ils seront constamment surveillés j’ai envie de dire même filmés, et gardés en mémoire quelque part ?

JJU : Juridiquement en tout cas ils pourront l’être. La notion du “constamment”, et c’est cela qui évidemment sensible parce qu’il faut des moyens. Vous savez nous avons considérablement augmenté les moyens. Nous avons 6 services de renseignement aujourd’hui. ça représente environ 13 000 personnes.

JPE : Au Royaume-Uni, il y en a 20 000. 13 000 ça représente quel budget ?

JJU : Alors le budget est quelque chose qui est en général relativement secret mais globalement il est autour d’1,3-1,6 milliards. Et nous allons surtout recruter d’ici 2017 1000 personnels pour les 6 services de renseignement.

JPE : Il y en avait 400 qui étaient prévus…

JJU : Dans les 1000 il y en a 400 pour la DGSI nous allons créer 280 pour la DGSE, nous allons en créer un tout petit peu pour TRACFIN et puis nous allons en créer pour les anciens RG que nous avons recréés l’année dernière, le renseignement territorial.

JPE : Donc c’était une erreur de supprimer les RG ?

JJU : C’était une erreur de supprimer les renseignements généraux. Ils sont aujourd’hui, ils s’appellent aujourd’hui les renseignements territoriaux. Ils sont 1975. Nous avons besoin à ce qu’ils soient plus nombreux.

JPE : Donc au total il y a aura combien de personnes pour écouter, surveiller ceux qui doivent l’être ?

JJU : Il y aura, si on est 13000 et qu’on en crée 1000 de plus on aura 14000.

JPE : Et si la menace augmente, ça peut évoluer ?

JJU : Si la menace augmente le Premier ministre a dit hier que nous aurions en 2015 l’occasion de rediscuter de la loi de programmation militaire qui avait prévu ces efforts.

JPE : Donc les écoutes, pour être très clair, vont être plus faciles, peut-être plus efficaces ?

JJU : Elles seront plus nombreuses, les écoutes téléphoniques et surtout d’autres moyens que nous n’avons pas aujourd’hui, c’est cela qui nous manque pour détecter.

JPE : Et naturellement tout ça se fait sans passer par un juge, M. Urvoas ?

JJU : Oui, nous sommes en droit administratif et donc nous appliquons là dessus là jurisprudence de la Cour européenne des Droits de l’Homme et du Conseil Constitutionnel donc c’est sous l’autorité d’une autorité administrative indépendante.

JPE : Les données des écoutes, elles peuvent pas être conservées plus d’un mois…

JJU : 30 jours oui

JPE : 30 jours… Un mois. Est-ce que cette fois la loi permettra d’allonger la durée

JJU : Non, non

JPE : …ou de les garder en mémoire pour les stocker, qu’on sache suivre quelqu’un ?

JJU : Nous n’avons pas proposé cette modification, elle peut faire l’objet d’amendements, de discussions mais à ce stade nous sommes plutôt pour rester sur les 30 jours.

JPE: Est-ce que la loi permettra d’élargir les écoutes aux familles des suspects, aux familles ?

JJU : Alors, la loi permettra de faire converger les écoutes sur ceux sur lesquels nous avons de la suspicion, oui. Sous l’autorité là aussi de…

JPE : C’est-à-dire qu’aujourd’hui, tout le monde, n’importe qui peut-être écouté ?

JJU : Tous ceux sur qui nous avons des suspicions. Mais encore une fois aujourd’hui notre difficulté c’est que nous n’avons pas suffisamment d’autorisations. 2000 personnes ce n’est évidemment pas suffisant. Vous savez, il y a en France aujourd’hui sur le territoire national, il y a 200 personnes qui sont revenues de Syrie. 200 personnes. Ce qui veut dire que ces 200 personnes…

JPE : Et ceux-là font partie des 2000 qui vous écoutez ?

JJU : C’est évidemment des personnes que nous écoutons, probablement, probablement.

JPE : Et est-ce qu’il y a des gens plus dangereux que les Coulibaly et Kaouchi, Koachi.

JJU : Mais parce que tous ces gens là étaient plus dangereux que Koachi et Coulibaly.

JPE : Et ceux-là ils sont dans la nature ?

JJU : Et ceux-là ils sont surveillés par nos services de renseignement. On peut d’ailleurs penser que ce n’est qu’un chiffre gris : c’est ceux que nous connaissons. Et donc on peut aisément passer au dessus à 300 personnes, 400 personnes qui sont réellement, à nos yeux, dangereux.

JPE : On nous dit, Manuel Valls disait hier, cette guerre que livre la France contre le terrorisme, le djihadisme, l’islamisme radical, la menace extérieure, la menace intérieure sont liées, il n’y a pas de rupture disait Jean-Yves Le Drian. Mais si c’est à l’Intérieur, si ce sont des Français, et bien ça ressemble à une guerre civile ?

JJU : Non parce que nous les combattons avec des armes qui sont celles du droit pénal. Et nous les qualifions pour ce qu’ils sont, c’est-à-dire des criminels.

JPE : Je continue. Des “failles”, disait Manuel Valls. On a cessé d’écoute un des frères, Saïd Kaouchi. La commission de contrôle des interceptions à laquelle vous participez JJU a dit “c’est pas nous”. Mais si c’est pas vous, c’est qui ? Qui ou quel service a pris la décision d’arrêter.

JJU : ça je ne le sait pas. Il y a plusieurs services qui peuvent demander…

JPE : Mais quelqu’un s’est trompé ?

JJU : Quelqu’un a… non ! Il s’est pas trompé, il a été obligé de choisir entre continuer une écoute qui probablement n’apportait pas grand chose, et quelqu’un…

JPE : Alors c’était une erreur, on peut le reconnaître.

JJU : Alors il faut augmenter le nombre d’écoutes potentielles.

JPE : C’était une erreur.

JJU : C’était visiblement sous-estimer la menace.

JPE : C’était une erreur.

JJU : Notre difficulté c’est de sous-estimer la menace.

JPE : Le procureur Molins a expliqué qu’Hayat Boumediene, la femme de Coulibaly, la femme d’un des frères Kouachi s’est fait appeler 500 fois. D’abord comment on le sait, ces 500 fois.

JJU : Et bien parce qu’on a du demander ce qu’on appelle les “fadettes”, c’est-à-dire réquisitionner, en termes judicaires, le nombre de connexions qu’il y a eu entre tel et tel téléphone.

JPE : Donc 500 fois, c’est anormal, excessif. Pourquoi on ne connaît pas le contenu des conversations ?

JJU : Et bien justement parce qu’on ne connaît pas, on n’a pas suffisamment les moyens aujourd’hui de rentrer dans ce type d’informations et c’est ça qu’il faut changer avec la loi.

JPE : Alors on dit que le fichier “S”, le plus dangereux des signalements etc. ne fonctionne pas. Est-ce qu’il fonctionnera mieux, les fichiers ? Et puis ensuite la question sur le Parlement européen qui n’a pas autorisé l’accès au fichier des données passager. “Nous, nous serons prêts en septembre”, dit Manuel Valls. Est-ce qu’on obtiendra l’accord de Bruxelles et Strasbourg ?

JJU : Si ,ce moment de drame que nous traversons permettra au Parlement de bouger. Moi j’ai écrit hier au président de la commission LIBE du parlement européen pour lui dire que la France tenait absolument au vote de ce fichier.

JPE : Est-ce le gouvernement aura une majorité pour faire voter cette loi ?

JJU : Le but c’est que la totalité de l’Asemblée Nationale vote ce texte, c’est un texte d’unité.

JPE : Oui ? Et elle sera prête quand cette loi ?

JJU : Le texte est écrit, le Premier ministre y travaille un temps…

JPE : Non non non, mais elle va être en débat, elle va être votée ? Elle serait appliquée quand ?

JJU : Je pense que le premier vote important doit intervenir très tôt, d’ici 2-3 mois

Thomas Sotto : Merci…

JPE : Je vais donner une dernière question. Manuel Valls, dans son discours remarqué qui a été applaudi par tous les débutés, a dit “à une situation exceptionnelle doivent répondre des mesures exceptionnelles”. Vous, ici il y a quelques temps, vous aviez prévu, sur Europe, qu’il y aurait évidemment des actions terroristes. Mais vous ne saviez ni quand, ni comment, ni ou. On a vu, il y en a eu. Je vous repose la question pour finir : y aura-t-il de nouvelles violences ? Où et quand ?

JJU : La menace est lourde, il y a aujourd’hui une organisation qui s’appelle le front al-Nosra qui cherche des Européens qui ont des passeports pour pouvoir rentrer chez nous.

JPE : C’est-à-dire en France et dans toute l’Europe.

JJU : En France et en Europe. Hier au Canada on a interpelé quelqu’un qui allait préparer un attentat.

JPE : Merci d’être venu.


Quand le PS et les Conservateurs anglais se rejoignent :

ça ne manque pas un peu de drapeaux ?

C’était prévisible : les meurtres odieux des journalistes de Charlie Hebdo à Paris ont réenclenché les débats sur la sécurité numérique et le contrôle des communications, pour lutter contre le terrorisme. Si en France, on parle déjà d’un « Patriot Act » à la française, en Angleterre, le premier ministre David Cameron est clair : il ne veut plus de logiciel de messagerie que ses services ne peuvent pas espionner.

« Allons-nous laisser un moyen de communication qui nous empêche de lire les messages échangés ? Ma réponse à cette question est : non. » a affirmé Cameron, en référence à WhatsApp ou Snapchat qui proposent des options de cryptage des communications directement dans leurs applications, utilisées par des millions de personnes.

Comment résoudre ce problème pour le premier ministre ? En interdisant tout simplement ces applications. Une tâche qui risque d’être difficile, dans la mesure où de grands constructeurs comme Google et Apple ont mis l’encryptage dans leur feuille de route et que déjà, iPhone et Nexus deviennent cryptés par défaut. Les services secrets vont avoir du mal…

Source : EreNumérique


Une idée comme ça : plutôt que de chercher à espionner les citoyens, ne serait-il pas plus simple de tenter d’agir (et si possible sans passer par la loi) contre les provocateurs, qui, par exemple comme les Femen, brulent le Coran ? (cf. ce billet)

123 réactions et commentaires

  • Yves Grolet // 16.01.2015 à 01h21

    Mais qu’est-ce qu’il raconte ? Il y a des services de messagerie cryptés sur toutes les plateformes maintenant !
    Même la NSA est incapable d’espionner un bête WhatsApp. Et bannir ces applications (comme le propose l’Angleterre) ne sert à rien car Androïde par exemple, est un système ouvert et on peut y installer ce que l’on veux.
    De plus, imaginez ce que les terroristes peuvent facilement mettre en place comme application custom de messagerie cryptée.
    Il y a aussi le « dark net » avec par exemple « Tor » qui est accessible à TOUS le monde, terroriste y compris. Tor par exemple est de niveau DoD, donc quasi impénétrable.
    Bref, ils racontent n’importe quoi pour se donner l’impression d’exister et pour justifier leurs mandats. Comme d’habitude, la réalité est tout autre !

      +30

    Alerter
    • dupontg // 16.01.2015 à 03h39

      une communication SIP cryptée + un VPN crypté…..
      bonne chance pour nos services secrets

        +10

      Alerter
    • izarn // 16.01.2015 à 06h24

      Oui ces pov’vieux ne comprennent pas grand chose au net et a l’informatique…
      On comprends pas ce qu’ils veulent faire!
      Lacher des virus espions?

        +5

      Alerter
      • V_Parlier // 16.01.2015 à 10h36

        Certes, ils n’y comprennent rien mais leurs propos révèle leur niveau de dangerosité. Le thème à sensation du New World Order n’est peut-être plus si exagéré et fantasmatique que çà…

          +4

        Alerter
        • JBL1960 // 16.01.2015 à 18h04

          Vous exprimez en une phrase ce que je pense également.
          Ce qui est dérangeant, c’est qu’ils ne se cachent plus, tellement ils se pensent « supérieur ». Mon mari, féru d’informatique et également sans dent, me disait ce midi, qu’ils ne pourraient rien faire, qu’il y aura toujours des petits malins pour contourner le truc. A part bloquer à la coréenne ou à la chinoise les serveurs, mais là ; ça va se voir… Tout de même, ça fait mal d’entendre ça.

            +2

          Alerter
    • logique // 16.01.2015 à 08h00

      En pratique crypter sa communication reviendra a se mettre automatiquement en défaut. Puisque l’objectif est de pouvoir, avoir le droit, de tout écouter et cela sur n’importe quel support médiatique. Crypter revient donc a attirer l’attention sur soi.
      Big brother est deja là …..

        +16

      Alerter
      • dupontg // 16.01.2015 à 08h20

        une bonne partie sont en https: et le resteront pour les liaisons avec les banques et autre.
        ce n’est pour rien qu’ils se contentent des metadonnées..
        ils n’ont pas acces au contenu la plupart du temps..
        et avec un vpn ils perdent meme les metadonnées

          +2

        Alerter
      • ty89 // 16.01.2015 à 13h09

        Il me semble qu’il est déjà interdit en France de crypter des données avec une clé plus grande que 128 bits.
        Les moutons qui demandent plus de sécurité le regretteront amèrement… d’un coté avec leurs pauvre cerveau lobotomisé on peu pas leurs demander de réfléchir 2sec au truc…
        Et gare a celui qui tentera de leurs ouvrir les yeux.

          +4

        Alerter
        • dupontg // 16.01.2015 à 14h30

          limitation abandonnée depuis pas mal de temps dejà…
          pour se mettre au niveau de nos amis US

            +2

          Alerter
    • dupontg // 16.01.2015 à 08h29

      une bonne vieille image de vacances .jpg en HD peut contenir quelques pages de message crypté invisible …
      methode derivée des micropoints de la WW2…cryptage incrackable en prime

        +2

      Alerter
    • yt75 // 16.01.2015 à 09h20

      Ou même communiquer à l’aide d’un chat de jeu video en réseau, il y a une scène assez amusante à ce sujet dans le film « We Are Four Lions » :
      http://www.imdb.com/title/tt1341167/

        +1

      Alerter
    • Xll // 16.01.2015 à 12h23

      Faire très attention avec l’utilisation de TOR pour un usage « standard » (i.e pas les .onion).

      Lorsque vous utilisez TOR et que vous consultez un site en http (et non https, donc pas de cadenas à coté de la barre de l’url), les messages que votre ordinateur reçoit peuvent être interceptés, lus et modifiés par le noeud de sortie du réseau TOR.

      Concrètement, cela signifie que si vous vous identifiez sur un site via tor / communiquez vos informations de carte bleue ou téléchargez un document sur un site ne supportant pas https, un tiers sera capable de récupérer ces informations, ou de modifier l’exécutable que vous allez télécharger pour y inclure un virus en douce.

      Il est également primordial de compartimenter vos identités TOR vs clearnet (le web classique).
      Avec TOR, votre fournisseur est capable de voir que vous utilisez le programme, car il voit passer des messages spécifiques, mais il ne peut pas les lire, et ne sait pas non plus qui en est le destinataire final.

      Admettons que vous utilisiez TOR pour aller sur votre messagerie (en free.fr par exemple).
      Avec un peu d’analyse, un acteur surveillant le trafic sera alors capable de faire l’association « cet acteur TOR » cet individu : vous venez juste de « cramer » votre anonymat.

      TOR est un bon logiciel, mais il vaut mieux se documenter dessus avant de l’utiliser… pour un usage standard ou si vous n’êtes pas « technicien », privilégiez un VPN.

        +4

      Alerter
    • Alae // 16.01.2015 à 13h04

      « Il y a aussi le “dark net” avec par exemple “Tor” qui est accessible à TOUS le monde, terroriste y compris. Tor par exemple est de niveau DoD, donc quasi impénétrable. »

      Tor a été créé avec le pognon du Département d’État et du Département de la défense américains, plus une série « d’ONG » toutes plus financées par Washington les unes que les autres. « Impénétrable », ça m’étonnerait. J’irais jusqu’à dire que plus fliqué, tu meurs.
      https://www.torproject.org/about/sponsors.html.en
      http://rt.com/usa/176564-fed-govt-millions-tor-development/
      http://www.theguardian.com/technology/2014/jul/29/us-government-funding-tor-18m-onion-router

        +0

      Alerter
      • bigglop // 16.01.2015 à 17h35

        Bonjour à tous,
        Si vous cherchez des informations fiables sur lnternet pour la surveillance globale, allez sur Reflets.info avec des mots-clefs comme :
        URVOAS
        QOSMOS
        AMESYS
        PRISM
        LUSTRE
        TOR
        LIBYE
        Vous allez adorer!!!!!!!
        http://reflets.info/

          +1

        Alerter
    • Al Chnoura // 16.01.2015 à 15h20

      Urvoas, El Kabbach, ok, les gars et vos ordinateurs aussi serait-il possible d’y avoir accès. On me dit dans l’oreillette que c’est déjà le cas…

      Je crois que les jours à venir ne seront pas tristes.

        +1

      Alerter
    • RGT // 17.01.2015 à 10h39

      Concernant TOR, la NSA, le BND et les autres services « Big Brother » l’ont cracké depuis le début.
      On arrive même à se demander si TOR n’est pas un cheval de troie destiné à contrer des réseaux plus fiables.

      Pour l’instant, le seul réseau enterré qui SEMBLE encore résister est Freenet/Darknet. Par contre, vous avez intérêt à bien choisir vos pairs sinon vous êtes à poil.

      Il ne faut pas se leurrer, AUCUN système informatique n’est incrackabe, aucun système de cryptage est sûr, surtout s’il est en réseau et que son système d’exploitation est propriétaire et fermé.

      Quant au VPN, il ne permet que de se protéger d’HADOPI et des amateurs.

      Ne vous en faites pas, les services spéciaux ont commencé justement à installer des spywares sur les VPN pour créer des tables de correspondances d’adresses IP…

      Et pour pister les utilisateurs, tous les routeurs du net sont « piratés ».
      Comme les données doivent bien transiter quelque part vous ne pouvez pas passer entre les mailles du filet.

      Là aussi vous êtes à poil.

        +0

      Alerter
      • dupontg // 17.01.2015 à 13h02

        ne vous inquietez pas…
        il existe encore des dizaines de façons pour communiquer incognito..

          +1

        Alerter
      • Xll // 17.01.2015 à 17h07

        « Concernant TOR, la NSA, le BND et les autres services “Big Brother” l’ont cracké depuis le début. »

        => Quelle affirmation ! Vous auriez quelques liens ?
        Il existe certes des failles théoriques (documentées) dans le protocole, mais il y a une différence entre connaitre l’existence d’une faille et pouvoir l’exploiter !
        De même il y a des nuances à apporter en fonction de l’échelle de l’exploitation, des ressources nécessaires, et de ses conséquences.

        Je sais que la NSA est très active sur le réseau, et qu’on ne peut exclure la communication d’explications crées ad-hoc pour expliquer (publiquement) le démantèlement des divers services tombés.

        A ma connaissance, on est dans le domaine de la supposition, vu qu’il n’y a pas de démonstration académique que le bousin est fondamentalement et irrémédiablement cassé, et que les agences gouvernementales n’iraient clairement pas annoncer publiquement qu’ils l’ont cassé (quoique, ça pourrait dissuader de l’utiliser…).

        Qu’on soit d’accord, je ne suis pas un inconditionnel de TOR, et je vois d’un bon œil l’existence de réseaux alternatifs comme freenet ou I2P, et j’apprécie plus encore les initiatives type réseau mesh.

          +0

        Alerter
  • HELLEBORA // 16.01.2015 à 01h23

    Au secours ! Le pire, c’est que plein de gens vont croire que ces décisions terribles vont les protéger vraiment… Le vrai sursaut démocratique, c’est là qu’on va voir s’il a lieu… ou pas
    En tout cas, la chute d’Elkabach indique bien de quel côté il se situe.
    http://rue89.nouvelobs.com/2015/01/08/jean-pierre-dubois-lhysterie-securitaire-protege-256974

      +10

    Alerter
    • boduos // 16.01.2015 à 02h37

      sous de Gaulle,le courrier était sacré et il fallait des grèves de postiers pour que des lettres soient ouvertes à la vapeur par les RG ( » l’opinion publique » d’Alfred Sauvy collection que sais-je )
      depuis,les personnes écoutées sont les syndicalistes,(projets de grèves…) les personnels politiques (les opposants et les collègues pour les peaux de banane…) les faiseurs d’opinion puis les contrôlés fiscaux,les truands…
      on peut toujours prendre un abonnements jetable et s’ appeler Paul Bismuth et mettre la main devant la bouche si on a des choses a cacher.
      braves gens,c’est pas leur forfaiture contre les libertés qui vont arrêter d’éventuels terroristes qu’ils manipulent , ni la sonorisation de leurs planques,ils se sont déjà adaptes ,se rencontrent dans le métro,aux bains turcs comme Bourvil et de Funés …aux terrasses des trois magots…
      En réalité ce qui les interesse c’est le net,l’information non censurée qui y circule et commence à les mettre sérieusement à poil mais Google veille,Google veut rester crédible et fréquentable pour continuer de balancer sa pub,ses cookies,faire ses stats pour les vendre .
      le danger pour Google serait qu’en raison des censures se développe un internet satellitaire russe ou brésilien ou indien ou somalien ….
      concernant la sonorisation de votre domicile : brancher chaque pièce sur radio beur ou Europe 1 d’Elkabach….
      Pour les cameras planquées,emmener votre maitresse à l’hôtel et prenez l’air pour téléphoner…
      …..enfin pratiquez l’intoxication à les rendre chèvre…et lorsqu’ils seront tous à l’asile presentez vous aux elections.

        +34

      Alerter
      • FifiBrind_acier // 16.01.2015 à 07h01
        • dupontg // 16.01.2015 à 08h43

          oui..d’ailleurs Olivier devrait commencer à prospecter pour se trouver un serveur en Russie

            +12

          Alerter
        • Kiwixar // 16.01.2015 à 09h14

          Les Zuniens ont un sous-marin (l’USS Jimmy Carter) qui met des « bretelles » sur les câbles sous-marins. Il y a quelques années, un problème d’internet pendant quelques jours dans les pays du Golfe (la pose d’une « bretelle »).

          Le mieux c’est de crypter, mais là encore, quel logiciel? (par exemple, il y a des doutes sur Truecrypt, qui a codé ça?). Le mieux est la stéganographie, un message intégré dans un jpg comme indique Dupontg.

            +1

          Alerter
          • dupontg // 16.01.2015 à 09h27

            oui..pour le passage de message j’ai un logiciel qui passe en « bruit de numerisation » un fichier.
            il consiste à remplacer les lignes paires par la copie de la ligne impaire precedente
            on a donc 11 33 55 77 au lieu de 12345678….et ensuite on modifie d’un LSB la quantite de rouge de bleu de vert de chaque point de la seconde ligne en accord des octets à transmettre..
            on arrive à coder 600 octets par ligne donc 400K par image…
            40 pages de texte
            ça se traduit sur l’image par un simple bruit de numerisation..
            Pour le reste un fichier rar ou zip avec une cle aleatoire tres longue n’est pas recuperable à ma connaissance

              +0

            Alerter
            • Kiwixar // 16.01.2015 à 09h37

              La difficulté est de créer une clé « aléatoire », car l’aléatoire d’un ordi n’est pas forcément vraiment complètement aléatoire (surtout un aléatoire créé par un processeur Intel ou AMD…. américain).
              Il y a un roman de Tom Clancy où il indique la méthode utilisée par les ambassades, avec création de 2 CDs (à l’époque) identiques uniques à chaînes (vraiment) aléatoires, et à usage unique, 1 CD gardé par l’émetteur, 1 autre à l’ambassade. Pour chaque message, on ajoute un bout de chaîne à usage unique, qu’on soustrait à réception.

                +0

              Alerter
            • dupontg // 16.01.2015 à 09h47

              l’aleatoire d’un ordi est bien suffisant..
              vous pouvez toujours ajouter de temps en temps un caractere supplementaire qui vous passe par la tete
              sachant qu’il n’est pas possible de voir l’avancement du dechiffrage sur les essais successifs de clé,on ne peut pas vraiment selectionner au fur et à mesure dans les probabilités du pseudo aleatoire

                +0

              Alerter
            • Xll // 16.01.2015 à 12h06

              @dupontgLe : « l’aleatoire d’un ordi est bien suffisant.. »

              Attention à ce que vous dites !

              S’il est tout à fait possible d’avoir un bon RNG (Random Number Generator) sur un ordinateur, il est assez courant que des failles dans les protocoles & applications dites « sécurisées » soient découvertes à cause d’un RNG défectueux.

              La plupart du temps, cela est du :
              – à l’utilisation d’une librairie de RNG non adaptée à l’usage souhaité (il en existe des rapides mais pas vraiment fiables et d’autres plus lentes mais plus robustes).
              – à l’existence d’une faille dans ces librairies, si le développeur à choisi de les utiliser.

              Sans tomber dans la parano, privilégiez les solutions open-sources & « reconnues » et évitez les systèmes fermés, trop récents ou vieux mais plus activement supportés.

                +0

              Alerter
            • dupontg // 16.01.2015 à 13h13

              le vrai probleme du pseudo aleatoire remonte à l’epoque des programmes basic quand l’horloge d’int21 à 18,2 fois par seconde etait synchrone avec l’horloge du CPU ….eventuellement idem en moins flagrant si une RTC est prise en reference de temps…la precision relative des quartz etablissant un synchronisme possible.
              Mais si vous utilisez une reference de temps
              totalement asynchrone comme ….un appui exterieur sur une touche par exemple ,vous retablissez un caractere totalement aleatoire

                +0

              Alerter
            • dupontg // 16.01.2015 à 14h44

              ERRATA…
              INT8 Timer
              INT21 etant interup MSDOS..
              mais c’est vieux tout ça

                +1

              Alerter
  • Mik3 // 16.01.2015 à 01h54

    MODERATION: merci de nous épargner vos tendances scatophiles

      +0

    Alerter
    • Stéphane Grimier // 16.01.2015 à 09h13

      Tiens, un adepte de CH ? 😀

        +7

      Alerter
    • Mik3 // 16.01.2015 à 12h34

      Oh comme vous y allez fort, je vais passer pour quoi ? supprimez le message si vous le voulez mais ne me faite pas passer pour ce que je ne suis pas, c’est pas très correct cette méthode. De plus vous modérez donc vous n’avez pas à vous justifier, ce n’était pas nécessaire dans arriver là. Bonne journée tout de même.

        +3

      Alerter
  • Xavier // 16.01.2015 à 02h08

    JJ Urvoas : « Nous allons recruter 1000 personnes pour les 6 services de renseignements »

    Enfin des emplois pour les chômeurs ! Il était temps… on a failli attendre…

    Sinon Elkabbach est dans un grand jour, si j’ose dire… On dirait un commissaire de police faisant
    un briefing avec un subordonné avant un opération sur le terrain.

    Le Front al-nosra, c’est pas le groupe djihadiste qui faisait ‘un boulot formidable’ en Syrie ?

      +35

    Alerter
    • Kirikou // 16.01.2015 à 11h06

      Sachant qu’on est autour de 1000 licenciements par jour, c’est déjà une journée de gagnée

        +2

      Alerter
  • Sibwara // 16.01.2015 à 02h11

    Un commentaire inutile concernant le fond, mais par rapport à un barbarisme utilisé dans l’article (pour l’esthétique et la précision technique c’est toujours mieux)

    les mots « encryptage », « crypter » etc n’existent pas formellement en français.

    Il existe 3 notions:

    1/ Chiffrement: j’ai un message clair que je transforme en un message chiffré avec une clé de chiffrement et un algorithme de chiffrement

    2/ Déchiffrement: j’ai un message chiffré que je retransforme en message clair avec la clé de déchiffrement et un algorithme de déchiffrement

    3/ Décryptage: j’ai un message chiffré, que je retransforme en message clair SANS la clé de déchiffrement, en profitant d’une faiblesse de l’algorithme de déchiffrement

    chiffrement/déchiffrement correspondent à l’usage légitime de la cryptographie.
    Décryptage concerne l’action d’une personne hostile ayant intercepté le message chiffré et tentant de « craquer » le chiffrement sans connaissance de la clé secrète.

    Du coup en suivant ces conventions, « crypter » (s’il existait) voudrait dire: passer d’un message clair à un message chiffré, sans connaissance de la clé de chiffrement. Ce qui est un non sens (c’est totalement inutile). C’est pour ça qu’il n’existe pas.

    Soit dit en passant, le mot « code » n’est pas non plus applicable à un message chiffré. Un code est une façon de représenter des données, mais cela ne garanti absolument pas leur confidentialité. Par exemple en écrivant un message en binaire ou en morse, je le code, ce qui n’empêche personne de retrouver le message original en le retraduisant en phrase.
    Donc « message codé » est différent de « message chiffré ». Cependant on peut utiliser la notion de « code secret » pour parler de chiffrement, mais il ne faut pas oublier le « secret » à la fin.

    Voila désolé pour cette parenthèse tatillonne et pas franchement utile pour le commun des mortels, mais ceux qui aiment briller le dimanche au repas de famille pourront reprendre leur beau-frère apple addict lorsqu’il utilisera ces barbarismes « hype » pour impressionner tout le monde (allez on en a tous un)

    Sinon concernant ce qui est dit, je ne vois absolument pas comment un etat pourrait se doter de la capacité de restreindre l’usage de la cryptographie, sachant que n’importe qui pourrait télécharger une application de chiffrement depuis internet.
    Donc a part en contrôlant internet, ce qui est impossible par essence, ils ne peuvent pas restreindre cet accès.
    Au pire, vu que les algorithmes de chiffrement sont connus, n’importe qui avec un minimum de connaissance en programmation peut se faire son propre système chez lui
    ça sent bien la loi fumeuse de dilettante faite par des dinosaures sur leur minitel et qui sera inutile (et quand bien même, si les terroristes suivaient la loi ça se saurait (et ça leur ferait un point de différence avec nos gouvernants (point troll)))

    Par contre, l’histoire que google et apple chiffrent leurs terminaux doit etre prise avec moult pincettes, le patriot act pouvant plus ou moins les forcer a donner un moyen d’accéder aux données sur demande (bon c’est plus long pour la NSA, ils doivent faire la demande).
    Leur objectif est donc de mettre a disposition un chiffrement où eux meme ne peuvent pas accéder aux données chiffrées de l’utilisateur (donc ainsi la NSA ne peut rien leur demander). Seulement aux dernières nouvelles, ils n’y sont pas encore tout à fait

      +12

    Alerter
    • Xll // 16.01.2015 à 13h01

      « […] n’importe qui avec un minimum de connaissance en programmation peut se faire son propre système chez lui »

      => Absolument pas ! Il y a pas mal d’exemples de développeurs s’étant essayés à l’implémentation personnalisée, avec des résultats souvent catastrophiques.
      Il n’y a pas d’absolu en la matière, mais on préférera généralement les solutions ouvertes et ayant fait leurs preuves à un truc custom, fermé ou récent.

      Par ailleurs, coder une application robuste de A à Z, faut être sacrément balaise, et pas seulement connaitre le langage « X » ; il faut aussi avoir de solides connaissances dans tout un tas de domaines (librairies, hardware, cryptographie, mécaniques élémentaires du langage utilisé, etc…).

      Seuls certains développeurs (relativement peu) ont les capacités & les connaissances nécessaires pour faire correctement ce genre de boulot, c’est un vrai truc de barbu !

      Pour rebondir sur votre commentaire, il y a grosso modo 2 approches dans le chiffrement :
      – le chiffrement centralisé (https, whatsapp, …): certaines informations nécessaires au protocole utilisé sont stockées sur un serveur. Ces informations peuvent être (par exemple) les clefs de chiffrement, ou les clefs d’authentification. Les échanges de données sont effectivement sécurisés tant que l’acteur stockant ces informations ne les divulgue pas.
      C’est une approche « faible » dans le mesure ou tout repose sur le fait que personne n’aura pas accès au système d’information central.

      – le chiffrement en point à point (PGP, BitMessage, TextSecure, …): ici il n’y a pas d’autorité centrale. Chaque participant possède l’intégralité des informations nécessaires. Chacun est directement responsable de la sécurisation de ses données.
      C’est une approche plus robuste mais qui repose davantage sur les capacité des acteurs concernés.

        +1

      Alerter
      • Sibwara // 16.01.2015 à 14h58

        Je n’ai pas dit que n’importe qui pouvait se faire un système robuste, j’ai dit que n’importe qui pouvait en faire un.

        La conséquence que j’évoquais n’était pas qu’il serait alors possible à à peu pres chacun de dialoguer de manière sécurisée, mais ils pourraient dialoguer de manière chiffrée (meme si ensuite il est possible de casser ce chiffrement a cause d’erreurs de codage).
        L’important étant que ces données seraient decryptables à posteriori et contreviendraient donc à la volonté du gouvernement de tout voir transiter en clair (c’est ça que mon argument attaquait comme n’étant pas crédible)

          +2

        Alerter
        • dupontg // 16.01.2015 à 16h44

          vous pouvez toujours envoyer des dizaines de messages de pur chao aleatoire …
          juste histoire de les occuper un peu

            +2

          Alerter
    • RGT // 17.01.2015 à 11h43

      Je tiens à vous signaler qu’en France les clés de chiffrement étaient limitées à 32 bits et que la loi imposant de fournir une copie de la clé aux services de renseignements de l’état.

      Suite au premier scandale de la NSA l’été 2001 (programme Echelon + espionnage industriel d’Alcatel par la NSA au profit de Bell), Chirac avait demandé le démantèlement des grandes oreilles de la NSA dans le Yorkshire.

      Les USA lui avaient fait un doigt d’honneur et la réponse du ‘Chi » fut… La libéralisation TOTALE des clés de chiffrement en France.
      Du coup, la NSA a été très ennuyée car il y avait eu une explosion de la longueur des clés qui ne leur permettait plus de déchiffrer les données dans un temps « pertinent ». Ils avaient même interdit l’exportation de PGP hors des USA…

      Utiliser une clé très longue ne garantit pas que le message ne soit jamais déchiffré. La seule garantie est que le message ne sera pas déchiffré avant sa « date de péremption »… C’est bien là le plus important.
      Lorsque le contenu du message devient « public », il n’y a plus AUCUN intérêt à le déchiffrer.
      Le seul intérêt du chiffrement est la confidentialité pendant un temps déterminé.

      Exemple ; Vous fixez un rendez-vous avec un ami dans 3 jours. Si le temps de déchiffrement est de 4 jours vous pourrez le rencontrer en toute confidentialité…

      Dernier point « tout bête » : Pour qu’un message soit strictement indéchiffrable il suffit simplement que la clé de chiffrement soit plus longue que le message et qu’elle soit à usage unique…

      Il est aussi possible d’insérer très facilement des leurres dans les messages.
      Il suffit de télécharger quelques images JPEG, quelques archives ZIP au hasard.
      Ensuite on les découpe en petits morceaux (binaire pur sans encapsulage – avec un simple éditeur hexadécimal c’est facile), on enlève le les morceaux de début et de fin, puis on concatène les morceaux de tous ces fichiers dans un ordre aléatoire (toujours en binaire pur) pour créer un fichier complètement bidon.
      Un petit coup de GPGP sur le fichier avec une belle clé bien longue et la NSA va passer un temps fou à tenter de décrypter un « truc » totalement farfelu.
      Pour qu’ils perdent du temps à tenter de le décrypter, il suffit de mettre quelques mots sensibles dans le message pour déclencher la machine.

      Un petit bout de code (en bash par exemple) qui ferait ça en automatique devrait être facile à réaliser (il faudrait que j’y pense un jour).

      Je m’étais bien amusé le 21 octobre 2001 lors du « Jam Echelon Day »…
      Les ordinateurs de la NSA étaient tombés et il avait fallu une semaine pour les remettre en route.

      Il faudrait en remettre une couche de temps en temps…
      Ça ne coûte pas cher pour les participants et si on répète l’opération chaque semaine (temps de remettre en route tout le bazar) ils deviennent aveugles et ne peuvent plus rien espionner du tout.

      Une diffusion massive de ces leurres aurait un effet dévastateur.
      La DCRI, la NSA, le BND, le GCHQ et les autres services spéciaux devraient s’arracher les cheveux de la tête et leurs serveurs tomberont.

      : C’est beau le cri du serveur qui tombe le soir au fond de son datacenter…

        +3

      Alerter
      • dupontg // 17.01.2015 à 13h06

        tout à fait…
        technique toute simple mais efficace.
        meme chose que pour saturer les recherche d’ADN
        ramasser un tas de megots dans le metro et les disperser dans un lieu controlé

          +0

        Alerter
  • interlibre // 16.01.2015 à 02h12

    Si Jean-Jacques Urvoas veux un accès à internet je lui conseil la fibre SFR. Tu veux aller sur skype ? créé toi un compte !

    Sérieusement vu le niveau de ces tartuffes et le peu de moyens que l’on donne aux services en France ça restera un doux rêve son contrôle d’internet… Ce qui est plus inquiétant ce sont les sociétés privées qui ont les moyens et les informations disponibles.
    http://www.numerama.com/magazine/31877-cazeneuve-ira-aux-usa-convaincre-google-twitter-facebook.html

      +4

    Alerter
    • dupontg // 16.01.2015 à 04h02

      ils ont perdu le controle et s’agitent dans tous les sens..
      Mais ils n’ont aucune chance de faire mieux que le fiasco hadopi..

        +6

      Alerter
    • Theoven // 16.01.2015 à 09h49

      Le contrôle d’Internet, un doux rêve ?!

      Vous voulez dire le début du cauchemar 🙂

        +2

      Alerter
      • V_Parlier // 16.01.2015 à 10h42

        En fait ce seront simplement les pigeons indisciplinés qui en feront les frais.
        Les vrais terroristes ne seront absolument pas impactés.

          +9

        Alerter
  • Kiwixar // 16.01.2015 à 02h33

    La méthode est assez simple, on les voit venir avec leurs gros sabots :
    1) stratégie du choc, attentat ou gros massacre > émotion, peur, division des Français
    2) « choc de civilisation » en outrageant les musulmans de manière permanente, notamment par un 2 poids 2 mesures
    3) nouvelles lois et méthodes anti-« terroristes », surveillance généralisée des « terroristes »
    4) … et un beau jour : changement de la définition de « terroriste » : toute personne qui s’opposerait (de manière pacifique ou pas) au gouvernement oligarchique, qui inciterait à la révolte, par exemple en émettant des théories alternatives, dites « complotistes », qui mettrait en cause le vote électronique (déjà 11 députés, les députés des Français de l’étranger)

    Un vote de cette loi exceptionnelle d’ici 2-3 mois… on peut donc s’attendre à d’autres violences en France d’ici 2-3 mois… et une motivation limitée à les empêcher.

      +37

    Alerter
    • boduos // 16.01.2015 à 02h57

      a multiplier les écoutes arbitraires avec des personnels de + en + nombreux,ils multiplient les chances que des lanceurs d’alerte se révèlent (litiges avec l’employeur, réveil de conscience ou recherche de notoriété…
      en tout l’unanimité umps va encore faire les affaires de certains !

        +5

      Alerter
  • Xavier // 16.01.2015 à 02h42

    Elkabbach (08:25):
    « Manuel Valls, dans son discours REMARQUABLE, applaudi par tous les députés… »

    Lui, il n’a pas attendu d’être au paradis ! (désolé, ça m’a échappé)

      +10

    Alerter
  • MaîtreLudard // 16.01.2015 à 02h51

    Comme le dis le premier commentateur de l’article : chercher à espionner les communications privées ne servira à rien contre ceux qui n’ont pas envie d’être espionnés. La toile est une mer vaste et les pirates en restent les maîtres…

    En revanche, je ne comprends pas bien ce que vous entendez, Olivier, par « agir contre les provocateurs sans passer par la loi ». Si le pouvoir agit contre qui que ce soit sans l’appui de la loi, cela me parait être un bon révélateur d’un régime de dictature.

    PS : Par ailleurs, sans le charbon du Dombass il doit pas faire très chaud en Ukraine par les temps qui courent, peut-être cette Femen essaie-t-elle seulement de se réchauffer ? Vous voyez vraiment le mal partout !

      +8

    Alerter
  • Citoyen // 16.01.2015 à 02h54

    Début Elkab. sur Europe 1….

    PLUS de LIBERTÉ ……
    Pour surveiller…
    Dit-il..

    Orwell aurait a d o r é. Ce langage est « parfait »…

    Bas les masques pour tous les acteurs, qui jusqu’à la (fausse) « crise » de 2008 faisaient semblant (de plus en plus mal mais..). Maintenant fini.

    Est-ce que qqu’un pourrait rechercher les liens familiaux extrême-droite de tous ces gens?(Tous)

    Le GUD de la femme de Cahuzac, le père d’extr-droite de Hollande, les « blancos » de Valls et sa fréquentation de l’ex-mari britannique et nazi de la nièce de Dior, Walter Hallstein premier président de la Com.Européenne et auteur nazi juriste d’Hitler du projet « Nouvelle Europe », Schuman, Monnet, Père de Tusk, etc, etc…etc… des centaines et des milliers de « recyclés » qui se montrent maintenant en plein jour…

    Curieux, non?

      +17

    Alerter
  • Kiwixar // 16.01.2015 à 03h14

    La tolérance religieuse est dans l’intérêt des populations.
    L’intolérance religieuse est dans l’intérêt des banquiers et des marchands d’armes : diviser les 99%.

    Exemple avec l’Indonésie qui célèbre (avec jours fériés) les fêtes des 6 religions reconnues (islam, protestantisme, catholicisme, hindouisme, bouddhisme, confucianisme) : donc jours fériés des fêtes musulmanes (dans ce pays à 86% musulman), mais aussi :

    – nouvel an chinois
    – Bali jour de silence (nouvel an hindou)
    – vendredi saint (Pâques)
    – Ascencion
    – anniversaire de Bouddha
    – Noël

    http://www.timeanddate.com/holidays/indonesia/

      +9

    Alerter
    • Alain // 16.01.2015 à 03h21

      Il ne s’agit pas ici de guerre de religion, même si je suis d’accord avec le fait de célébrer les fêtes de touts les religions comme cela se fait en Russie également.
      Il s’agit d’instaurer un régime tu totalitaire et de faire la guerre pour échapper aux contradictions interne du système occidentale qui mène à la ruine.
      Ceux qui ne seront pas d’accord iront en camp de concentration, camp de redressement et de torture type Guantanamo.
      Il y aura des disparitions, des assassinats « ciblés ».
      La désobéissance civil devient un devoir pour chacun.

        +14

      Alerter
  • Kiwixar // 16.01.2015 à 03h54

    « Pourquoi je ne suis pas Charlie », par Peter Dale Scott :
    http://www.dedefensa.org/article-pourquoi_je_ne_suis_pas_charlie_15_01_2015.html
    (opinion que je partage totalement)

      +7

    Alerter
    • FifiBrind_acier // 16.01.2015 à 07h18

      C’est aussi ce qu’a dit le Pape, hier, pas trop commenté par nos médias, il me semble:

      « La liberté d’expression ne donne pas le droit d’insulter la foi d’autrui.
      On ne peut provoquer, insulter la foi des autres, la tourner en dérision.
      Charlie Hebdo publie des caricatures au vitriol sur l’ Islam, mais aussi sur le christianisme et les Papes. Il est légitime d’user de cette liberté mais sans offenser.
      La liberté de religion de religion et d’expression sont 2 droits de l’ Homme fondamentaux. »

      Voilà un Pape qui a tout compris « au choc des civilisations » et qui est plus républicain que bien de nos gaucho-bobos qui tenaient le haut du pavé dimanche, un comble!
      C’est le monde à l’envers, et la preuve du lessivage de cerveaux de ceux qui croient avoir l’esprit critique et d’être du côté du bien.

      Mais que pouvez-t-on attendre d’autre d’un journal tombé aux mains de Val, BHL et Fourest, qu’une ligne éditoriale euro-atlantiste ?? Je ne suis même pas sûre que les dessinateurs de CH aient été conscients du virage de la ligne géopolitique du journal…

        +9

      Alerter
  • Le Russe // 16.01.2015 à 04h56

    (Petite parenthèse technologique) :

    Pour ceux qui ne connaissent pas, en matière d’échanges sécurisés, le rival Russe de whatsapp : Telegram. Fondé par Pavel Dourov, le fondateur de VK (le « facebook Russe »)… à lire :

    http://www.latribune.fr/technos-medias/20140228trib000817688/pourquoi-telegram-le-rival-de-whatsapp-attire-t-il-autant.html

      +4

    Alerter
    • V_Parlier // 16.01.2015 à 10h47

      Alors là, si cette application est détectée chez vous, vous êtes directement fiché comme agent du FSB, communicant « avec une puissance étrangère » (selon l’expression en vigueur) et ce sera peut-être 10 ans de taule… (Il faudra faire sortir de prison quelques violeurs pour vous y faire de la place…). C’est une caricature, bien sûr. Quoique…

        +3

      Alerter
    • Xll // 16.01.2015 à 11h54

      Je recommande d’avantage de s’orienter vers l’application Textsecure par Open Whisper Systems.

      Ils proposent également une application (redphone) permettant le chiffrement point à point pour les communications vocales.

      Bien évidemment les projets sont complètement open-source et transparents (bien plus que Telegram…).

      Je n’ai pas le temps de rentrer dans les détails, mais on doit pouvoir trouver des explications / comparatifs (du protocole utilisé, pas de l’interface hein) sur le net.

        +0

      Alerter
  • grub // 16.01.2015 à 04h58

    La loi Gayssot, ça s’était du lourd comme loi liberticide, toute jolie, bien enrobée de bons sentiments. Ils sont pas au niveau.

    Sinon, les nouveaux financements pour lutter contre le terrorisme, ils les trouvent où ?

      +7

    Alerter
  • Patrick Luder // 16.01.2015 à 05h59

    Ah mais je ne me fais aucune illusion …
    ce qui est techniquement possible est réalisé.

    Les ordinateurs sont déjà supérieurs à l’humain,
    => mais tellement inférieurs car inhumain !

      +4

    Alerter
  • jp // 16.01.2015 à 06h26

    « Si l’on veut combattre le terrorisme, il faut arrêter de le pratiquer »
    oui, c’est ce que dit Chomsky.
    Mais je crois qu’on ne veut pas arrêter de terroriser les populations car le but est de les asservir.

      +15

    Alerter
  • Mach’simus // 16.01.2015 à 06h49

    Whaou !! Entre Le Drian (ex Député-Maire de Lorient) et ce Urvoas…. on est bien loti dis donc en Bretagne…

    Je suis près à parier que les Bonnets Rouges et autres bretons bretonnants (et je pense meme tout simple contestataire) vont ainsi très vite pouvoir être pourchassés car taxés de potentiels « nouveaux indépendantistes dangereux »… bref de terroristes quoi…. comme par hasard…

    Comme d’hab… on a pas été foutu d’appliquer les lois et moyens existants, alors on va en créer de nouveaux, mais cette fois encore plus radicaux, et surtout (faut arreter de se foutre du monde là) pour bien espionner tout le monde et prevenir toute colère du peuple face à ces ripoublicains descendus à 13% et en qui plus personne ne croit.
    Mais bon, la plupart a oublié que ce sont les memes qui ont favorisé l’immigration de masse cette « chance pour la France », et qui aujourd’hui decident que c’est un danger effroyable.
    Je commence vraiment à ne plus croire à la simple incompétence à ce niveau…. meme plus à la bêtise….

    #jesuischarlie …. oui quand meme mais …. mais pas dupe … et pas sans memoire messieurs…

      +2

    Alerter
    • Balthazar // 16.01.2015 à 13h24

      Comme disait le grand Albert (et accessoirement Charles Gave qui les appelle les Oints Du Seigneur) les gens (citoyens) qui comptent sur ceux (les gouvernants) qui ont créé le problème pour régler ledit problème, c’est une définition de la bêtise humaine.

        +2

      Alerter
      • Mach’simus // 16.01.2015 à 20h34

        Je crois qu’Einstein a dit ça aussi, et/ou la justement repris.

        Il a dit ausi que repeter inlassablement la meme experience en esperant un resultat différent est une forme de folie… on y est après des decennies de foirage total avec toujours les memes types de decisions et réactions…

          +1

        Alerter
  • RGT // 16.01.2015 à 08h06

    Jean-Jacques Urvoas va assurément être distingué d’une décoration prestigieuse.
    Il caracole en tête pour recevoir le prestigieux « Prix Burisis » décerné par Maître Eolas (tiens un autre « as »…)

    Rien de nouveau dans notre belle Ripoux-blique.

    Darnand nous semble aujourd’hui un doux pacifiste libertaire défenseur acharné des libertés individuelles.

    Quand je regarde autour de moi, je ne vois que des moutons de Panurge totalement embrigadés.

    « Moutons blancs » qui me regardent de travers car ils ne supportent pas qu’un « mouton noir » puisse avoir une opinion divergente.

    Je ferais mieux de fermer ma gueule sinon je finirais ostracisé et embastillé.

      +6

    Alerter
  • dupontg // 16.01.2015 à 08h06

    ces clowns devraient pourtant se souvenir que les allemands n’etaient pas arrivés à grand chose dans le decryptage de radio londres et de ses messages du style « le mouton est dans le pre » ou « tonton marcel a tiré ses rideaux »

      +2

    Alerter
    • Kiwixar // 16.01.2015 à 09h22

      Par contre les nazis ont fait un travail « efficace » pour transformer une société remarquable en un troupeau de moutons qui a ravagé l’Europe. Le but actuel de l’Otanie n’est pas de pouvoir surveiller les terroristes, mais bien de contrôler les populations et les asservir, en leur créant un ennemi extérieur qui fera avaler les lois liberticides et qui enverra au front les gueux (qui de toute façon sont trop nombreux vu que la quantité d’énergie disponible par personne est en diminution).
      Notre époque a une sale odeur des années 30.

        +12

      Alerter
  • FL // 16.01.2015 à 08h58

    Un peu d’humour peut être…
    Elkabbach est le patron. Le malheureux député est aux ordres et c’est bien naturel dans ce qu’est devenue notre pauvre France.
    Cependant je me permets de dire à Elkabbach que tout ça, tous ces trucs, ne suffiront pas.
    Exemple, Mohamed et Abdallah sont dans le salon de ce dernier tout récemment équipé par la DGSI de caméras hautes définition grosse comme des mouches et par les services de renseignement territoriaux de micros ultra-sensibles gros comme des crottes de caméra. Cela à leur insu, pendant qu’ils étaient chez LULU en train de prendre, en douce, un verre de beaujolpif nouveau.
    Jusqu’à présent Mohamed s’adressait ainsi à Abdallah;
    – Abdallah as tu vérifié la bombe?
    Désormais il dira;
    – Roger (en se grattant le nez à l’adresse d’Abdallah), as tu as tu vérifié le chapeau de cavalier?
    Ni vu ni connu, l’affaire est dans le sac…brouillard total pour les renseignements.
    Qu’es t’en dit, Elkabbach?

      +4

    Alerter
    • FL // 16.01.2015 à 09h30

      Plus sérieusement, ce n’est pas la réalité de la surveillance qui importe aux liberticides, c’est ce qu’en croit le peuple. La peur est la meilleure surveillante, la meilleur gardienne de chacun, en tout lieu et à toute heure. La caméra qui vous espionne peut être dessinée sur un carton, il suffit que vous la croyez vraie pour que vous-vous interdisiez d’être vous même. Pire, il suffit que vous supposiez qu’il y en est une.
      C’est ainsi que tiennent les dictatures.

        +9

      Alerter
      • dupontg // 16.01.2015 à 12h01

        d’ailleurs il suffit de poser une corde sur l’encolure d’un cheval pour qu’il se croie attaché et ne cherche pas à s’enfuir

          +5

        Alerter
  • purefrancophone // 16.01.2015 à 09h02

    Il va falloir relancer la communication via les pigeons voyageurs !!!!

      +6

    Alerter
    • dupontg // 16.01.2015 à 09h12

      dans une simple lettre postale vous pouvez expedier une carte TF de 64Go entierement codée avec les plans de toutes les centrales nucleaires françaises

        +2

      Alerter
      • purefrancophone // 16.01.2015 à 09h37

        dupontg;
        Le courrier peut être passé au rayon x et toute lettre contenant autre chose que du papier éjectée et récupérée par des services de récupération et d’acheminement vers des personnes habilitées à ouvrir les lettres .
        Donc , sécurité pas trop top pour votre carte TF

          +0

        Alerter
        • dupontg // 16.01.2015 à 09h56

          la carte TF contient tres peu de matiere detectable au rayon X
          une simple feuille d’alu doit suffire à rendre la lettre uniforme

          et on est loin de passer le courrier terrestre aux rayons X pour aller de neuilly à meaux

            +3

          Alerter
  • papy // 16.01.2015 à 09h08

    « nous voulons avoir accès aux ordinateurs »
    On nous amuse …
    Ça fait des décennies qu’ils ont accès à nos ordinateurs.
    Pourquoi pensez-vous qu’il y a un service « serveur » sur nos postes de travail ?
    Pourquoi les OS de nos machines sont tous américains ?
    Stuxnet, ça vous parle comme exemple ?
    Pourquoi les administrateurs réseaux des entreprises sont toujours les personnes les mieux informées de la boîte ?

      +4

    Alerter
    • V_Parlier // 16.01.2015 à 10h55

      D’ailleurs, si vous utilisez un Linux, choisissez vos distributions. (Personnellement j’évite maintenant les américaines même s’il peut y en avoir des bien faites).

        +2

      Alerter
  • Stéphane Grimier // 16.01.2015 à 09h23

    Notez quand même le détail sémantique de l’interview qui révèle qu’ils n’ont pas accès JURIDIQUEMENT aux flux internets qu’ils convoitent. En disant cela, il révèle que le seul soucis est d’ordre légal afin de valider des poursuites, saisies ou arrestations basées sur ces « écoutes ».

    Car la réalité est qu’il font déjà tout ce qu’il demande d’avoir le droit de faire. Donc des informations, ils en ont déjà beaucoup. Il est évident qu’ils nourrissent déjà, mais non-officiellement, des bases de données géantes avec ces données qu’ils glanent à droite à gauche.

    Ces « attentats » sont une opportunité formidable pour ces gens là. A qui donc profite le crime ? Une chose est sûre : pas aux morts, quels qu’ils soient.

      +9

    Alerter
  • lanQou // 16.01.2015 à 09h47

    J’ai l’impression que tout ça tourne à l’hystérie collective.
    Sur le contenus je pense qu’il faut être extrêmement vigilants donc oui la phrase de Cameron est très inquiétante.
    Par contre ce que dit Urvoas, me paraît censé. Je trouve normal que les forces publiques aient les moyens d’investiguer sur Internet et pouvoir mettre sous surveillance certains comptes mails ou logiciels de messagerie.
    Actuellement la NSA collecte TOUT, et la police française ne pourrait même pas savoir qui a tel compte skype et s’en sert pour communiquer avec qui. (encore une fois sur les contenus, je me méfie, mais au niveau au moins des métadonnées).
    Il ne me semble pas liberticide en soi de réfléchir aux moyens que l’Etat peut utiliser pour s’adapter à l’évolution technologique de nos sociétés.
    Quant à Elkabach, le chien de garde zélé, il a déjà sorti tellement d’horreur, il ne vaut vraiment pas la peine qu’on s’attarde sur son cas.

    Allez, pour vous rassurer: http://echoradar.eu/2015/01/13/indect-vers-un-systeme-global-de-surveillance-europeen/#more-776

      +3

    Alerter
    • lanQou // 16.01.2015 à 09h52

      ah oui, 2 autres liens très intéressants sur le sujet:
      Fabrice Ebelpoin:
      https://www.youtube.com/watch?v=QVBRC9MmZJk
      https://www.youtube.com/watch?v=wssn-ylN6aw

        +3

      Alerter
      • LBBSO // 16.01.2015 à 11h43

        Bonjour et merci ,

        Si vous voulez savoir comment on peut deviner

        si une information naissante est une rumeur ou une vraie info grâce aux algorithmes

        et bien d’autres utilisations de méga données

        cliquez sur le lien de lanQuou.

          +1

        Alerter
      • Anne // 16.01.2015 à 23h55

        Merci, IanQou, les liens sont remarquables, passionnants, j’ai appris beaucoup de choses grâce à vous.

          +0

        Alerter
      • ulule // 19.01.2015 à 02h20
        • lanQou // 21.01.2015 à 10h29

          Merci pour ce 3ème, tout aussi édifiant. L’article d’Olivier paraît bien naïf dans ce contexte: Qosmos, Amesys, Indect, Odyssée, kézako?

            +0

          Alerter
    • Adrien // 16.01.2015 à 11h59

      Je répond sur « surveiller le net ». À mon avis c’est impossible, pour de bonnes raisons :

      Internet n’est pas un tout, mais une agglomération de réseau, qui parle la même langue : le protocole Internet. En France de mémoire nous avons un milliers de réseau (SFR, Orange, Renater, mais bien d’autres plus petits).

      Donc surveiller internet veut dire surveiller tout ces réseaux. Certes, il y a des « autoroutes de l’information », mais aussi plein de petite départementale à surveiller. Et comment surveiller les routes de l’étranger ??

      Vous prenez l’exemple de skype. Skype est une entreprise de droit américaine… elle obéit donc aux lois (et intérêt) américain. Les États-Unis ont un intérêt stratégique énorme : ils concernent les services les plus utilisés au monde : Facebook, Google, etc.

      Pour les espionner, nous devons donc soit intercepter les flux (équivalent d’ouvrir le courrier), ou bien aller chercher les données sur les serveurs aux États-Unis… pas simple d’un point de vue éthique : internet est international, mais le système légal n’est que national…

      l’adéquation des deux me semble totalement illusoire sur le plan de la logique.

        +0

      Alerter
  • ghislfa // 16.01.2015 à 10h00

    Regardez à 9’05, Elcabotchef fait un clin d’œil vers sa gauche d’un air de dire « Je l’ai coincé »

    D’une manière générale, le ton des questions et la substance des réponses sonr de nature à alimenter l’inquiétude sur le respect des libertés en France. Il est clair que TOUT LE MONDE est visé.
    Il semble bien que nous nous orientions vers un « patriot act » à la française.

      +1

    Alerter
  • Fabien // 16.01.2015 à 10h01

    Ne nous leurrons pas bientôt ils viendront demander à Olivier les IP , les noms …. de toutes les personnes venues sur ce site …
    POUR VOTRE SECURITE, NOUS VOUS RETIRONS VOS LIBERTES

      +0

    Alerter
    • papy // 16.01.2015 à 10h18

      Ils n’ont pas besoin de demander à Olivier, ils ont déjà tout …

        +1

      Alerter
      • dupontg // 16.01.2015 à 10h53

        ne leur donnez pas plus de competence qu’ils en ont..
        il y a simplement 10 ans ils n’etaient pas foutus de retrouver 100 000 voitures volées par an.
        et aujourd’hui les trafics de drogue et les zones de non droit sont legions dans la banlieue parisienne

          +0

        Alerter
        • papy // 16.01.2015 à 11h41

          Nous ne sommes pas en train de parler du commissariat du quartier … 🙂
          Pour les voitures volées, il leur suffit d’activer les portiques si controversés, pourquoi ne le font-ils pas ? 🙂

            +0

          Alerter
  • Nerouiev // 16.01.2015 à 10h13

    A la lecture de tous les intervenants sur ce post je vois que rien ne peut réellement empêcher la communication entre deux personnes qui le veulent vraiment. Sauf à supprimer tous les moyens de communication notamment électroniques. En fait, on n’exploite pas assez les moyens classiques et le préventif dont l’éducation et le respect du vivre ensemble. On est un peu faux culs, on génère des extrémistes et on prive tout le monde de liberté pour être autorisé à les arrêter quitte à les louper.
    Je préférerais que l’on piège les virus sur le net.

      +3

    Alerter
    • dupontg // 16.01.2015 à 10h49

      les virus sont surtout interessants pour les marchands d’antivirus..

        +2

      Alerter
  • papy // 16.01.2015 à 10h28

    Une petite pensée pour Edward Snowden.
    Et que personne n’oublie que l’équipe Hollande, actuellement en pleine opération « républicaine », n’a pas hésité à fouiller l’avion du chef d’état bolivien Evo Morales, pour voir si Snowden n’était pas dedans … En cette période de glorification du renseignement, c’est cocasse !

      +8

    Alerter
  • AlainCo (@alain_co) // 16.01.2015 à 10h36

    Plusieurs idées.

    d’abord pourquoi autoriser les écoutes téléphonique et pas informatiques… tout l’un ou tout l’autre se défend.
    Ecouter le téléphone et pas skype est absurde… heureusement que les crétins sont idiots et téléphonent. La logique de niche fiscale ou libérale est idiote, car elle pousse juste les plus malins donc dangereux à s’y planquer. Les gens normaux sont écoutés pas les autres, beau boulot.

    sinon oui on peut tout chiffrer si on veut, et même cacher ce chiffrement. (« any sufficiently advanced cryptology is indistinguishable from static ») Il ne faut donc pas exagérer sinon les cibles n’utilisent plus les outils. Ceux qui ont cassé Enigma l’ont bien compris.
    et puis comme pour enigma il y a toujours le moment ou l’opérateur oublie une mesure de sécurité.

    Je suis plus sceptique sur les autorité de contrôle, qui sont la clé. mais comme les affaires de légitimes défense récente l’ont montré, même conservateurs et pas gauchistes pour un sous, les juges vivent loin de la réalité du terrain… Les autorités administratives sont souvent trop liées au pouvoir (merci miterrand).

    il faut rester réaliste

    les écoutes de Sarko qui demandait l’avancement de son dossier UTILISEES poura attaquer le gars (savori que ce boulet faisait ce que tout les politiciens tente de faire, n’est pas absurde) sont bien plus choquantes que celles des jihadistes de retour ou même de moi qui suis sur un sujet stratégique.
    là ou on violera mes droits c’est quand on va me faire un contrôle fiscale, une attaque urbanistique, qu’on rejettera la carte de séjour ou le visa de ma famille, pour des raisons d’intérêt de certains lobbies que je met en danger…
    qu’on m’écoute, merci ca me changera de parler dans le vide.

    ce qu’il faut interdire ce sont toutes le manière légale d’empêcher les gens d’utiliser leurs droits…
    attaque en justice, contrôles fiscaux, urbanisme, règlementations sanitaires, enquetes humiliantes, atteinte à la réputation, blocage de publi scientifiques, campagnes médiatique…

      +3

    Alerter
  • hellebora // 16.01.2015 à 10h56

    En parlant de virus (ou d’autre chose ?), les sites web du Parisien, de L’Express et de Radio France sont « indisponibles » depuis ce matin…

    Et rien à voir avec la choucroute mais j’ai gagné mon pari : le gouverneur de la Banque de France, Christian Noyer, a pris une décision « psychologique  » : le taux du Livret A n’est finalement pas abaissé à 0,75%; il reste à 1%. (Mais on ne perd rien pour attendre…).
    http://fr.reuters.com/article/topNews/idFRKBN0KO2HL20150115

      +1

    Alerter
    • Kiwixar // 16.01.2015 à 11h06

      Le taux du Livret A serait à 20%, ce ne serait pas encore assez payé, compte tenu du risque de prêter son argent à une banque européenne ou US.
      Vous êtes quasiment sûr de vous faire tondre.

        +5

      Alerter
  • Cédric // 16.01.2015 à 11h01

    14000 agents du renseignement en France. le but n’est bien évidemment pas de repérer les terroristes et les contrôler, vu que les terroristes de la semaine dernière étaient connus, suivis, fichés.

    Le but est de contrôler l’individu lambda qui dévie un peu de la pensée unique. Olivier, et vous tous ici, contributeurs, en faites partie.

    Et plus tard, on chantera la Marseillaise, le doit sur la couture, dans ce beau pays des Droits de l’Homme….

      +3

    Alerter
    • dupontg // 16.01.2015 à 11h31

      tout à fait…
      la police fonctionne aujourd’hui comme depuis toujours..
      ….a partir de denonciations, d’indics,et de coups de pot..

        +0

      Alerter
  • Nerouiev // 16.01.2015 à 11h25

    On n’entend pas parler des causes de ce fléau. On préfère attaquer et lutter contre les conséquences et c’est sans fin comme virus et antivirus. La Russie, par sa nature, a été encore plus que nous sujette à des affrontements extrémistes. Elle a plutôt tendance à s’attaquer aux causes, ce qui se voit dans la clarté de sa politique extérieure et ses orientations en interne. Voir à ce sujet l’article dans Le courrier de Russie :
    http://www.lecourrierderussie.com/2015/01/charlie-colere-et-compassion/

      +2

    Alerter
  • papy // 16.01.2015 à 11h35

    La liberté d’expression est encore attaquée ce matin … Tous ces routeurs d’oxalid qui tombent !!!
    Bien sûr pas de coupable, mais il n’y en a pas besoin dans le contexte !
    Quand on connaît la multi-redondance des installations de ces gens-là, la circonstance de la panne, de l’attaque ou de ce que vous voulez, me laisse circonspect …
    J’espère que tout le monde a bien noté l’accumulation depuis 1 semaine …

      +0

    Alerter
  • Zasttava // 16.01.2015 à 11h38

    Je cite ici, pour nourrir le débat, Eugène Kaspersky :
    « Je pense que le World Wide Web devrait être divisé en trois zones. Une zone rouge pour les processus critiques : pour les opérations correspondant à cette zone, un identifiant Internet devrait être obligatoire. Ensuite, on pourrait avoir la zone jaune, dans laquelle une autorisation minimale est nécessaire : par exemple, la vérification de l’âge de l’utilisateur sur les sites de vente d’alcool en ligne ou les sites réservés aux adultes. Et enfin, il y aurait la zone verte : les blogs, les réseaux sociaux, les sites d’informations, les chats… – tout ce qui est lié à votre liberté d’expression. Aucune autorisation requise. »

    Sinon, une approche intéressante de Bruno Le Maire, sauf le dernier paragraphe :
    http://www.lefigaro.fr/politique/le-scan/citations/2015/01/16/25002-20150116ARTFIG00104-bruno-le-maire-veut-que-la-france-reexamine-ses-rapports-avec-le-moyen-orient.php

      +1

    Alerter
  • gonzo // 16.01.2015 à 11h58

    je lis ca est la qu’il est impossible de surveiller certain réseau et autre interception téléphonique faute du nombre de surveillant. moui bof. savez vous qu’il suffit d’un code 4 chiffres de votre FAI apposé en début du n°GSM et en fait de lui un parfait espion?
    http://www.dailymotion.com/video/x6tewo_ton-telephone-portable-est-un-micro_news

    et pourquoi? parce-que tout les téléphones « donné ou offert » pour 1euro par vos FAI on des programmes discret qui permette cela. c’etait au mitech de 2004 et au milipol de 2005, et concerne uniquement le coté légal de la force publique.
    lorsque l’on utilise skype ou autre système soit disant difficile à intercepter qu’a ton souvent à coté de soit? un GSM.

    ecouter n’est pas difficile, intercepter ou acheter des données non plus
    http://www.tomsguide.fr/actualite/tomtom-vente-donnees,4936.html
    ici pour de simple contrôle routier, mais les données sont là! alors pourquoi ce gêner pour d’autre choses?

    et pourquoi avoir une carte réseau wifi à debit théorique de 1Gbps depuis +10ans dans chaque pc, alors que l’essentiel est bloqué a 12Mbps?
    http://www.documentcloud.org/documents/810664-77-area-brochure-mcr-captor.html
    en tout cas certain s’en accommode.

    le polique rêve depuis des années d’utiliser a grande échelle enfin tout ces joujoux, il touche enfin la possibilité de le faire, et il ne voudra pas s’en priver. le but n’etant pas la surveillance de population pour notre sécurité, pas tu tout brave gens, ni même de surveiller tout le monde, non non, le but est l’espionnage international, le contrôle des autres nations, bref le neo colonialisme! l’establishment!

    et comment l’applique t’on par la suite?
    http://www.actes-sud.fr/catalogue/economie/la-strategie-du-choc
    a lire!

      +0

    Alerter
  • pat_mail // 16.01.2015 à 12h06

    Ne vous faites aucune illusion.
    Le coeur d’un système de cryptage est un générateur de nombres speudo-aléatoires. Les très bonnes sources sont classées armes de guerres ! Il y a la course des très grands nombres 1er…

    Tous les algorithmes accessibles au public sont décodables à l’ouvre-boîte de n’importe quel bon service secret.
    Par ailleurs, c’est la NSA qui a fourni certaines données critiques pour certains algos actuels — les plus fiables parait-il.
    Le truc qui les gène, c’est qu’il faut plus de temps pour casser les codes, c’est tout !
    Les cryptages encore efficaces et pas chers ( mais 100% manuels ! ), restent le livre ou la bonne vieille grille. Par contre, il ne faut pas se faire piquer la grille ou prendre le coran , la bible, le da vinci code, le dernier houellebecq … comme livre .

    Quand aux ordinateurs, je suis linuxien (comme le regretté Maris). Mais si c’est encore autorisé, c’est parce qu’il y a sûrement des portes dérobées. Les Os sans trous sont des armes militaires inaccessibles !

      +2

    Alerter
  • Negrello // 16.01.2015 à 12h19

    Comme toujours, il peut y avoir différentes lectures des propos tenus.
    Mais qui est visé par ces propos?

    Les pro de l’internet ?
    j’ai des doutes et suite aux commentaires, certains doivent toucher leur bille, il y aurait des solutions pour ne pas être embêtes et vous devez bien en rire.

    Les méchants ?
    je ne me fais aucun souci, ils ont deux ou trois longueurs d’avance avec ou sans l’assentiment de nos élites. On pourrait revenir aux pigeons voyageurs.
    Les services de renseignement, les caméras de surveillance, les plans vigipirate, les lois anti terroristes n’empêchent pas certains fous de passer à l’acte quelque soit leurs revendications. Et les attentats de Paris le prouvent. Ils en rient.

    Le peuple ?
    Et là je pense que cela rie moins. Tous nos petits secrets vont être enfin découverts et dévoilés.

    Peuple = masse d’incrédules pour qui ignorance est un prérequis et internet, la déviance absolue.

    Que pouvons-nous attendre de nos élites de droite comme de gauche ? J’ai quelques idées mais ce n’est que de la fiction qui seront bonnes pour le PIB (une pierre, deux coups)

    Alors voici mais je ne sais pas dans quel ordre les mettre
    1* Mettre en oeuvre une puce sur vos voitures, vos poussettes, vos vélos, vos skate boards, vos rollers….. comme ce Monsieur le dit. On gagnerait du temps en la mettant dès la production, c’est plus simple.
    On argumentera en disant si votre voiture est volée………

    2* Rendre obligatoires les caméras (image et son ) chez soi, au bureau, dans le bus, dans le métro, dans l’ascenseur, sur le pallier, avec connexion vers un serveur américain, au cas où Madame aurait un amant, au cas vous vous feriez cambrioler, on aura la photos des méchants tout de suite et puis c’est très bien pour surveiller ses enfants du bureau faisant leurs devoirs,

    3* Vous faire pucer dès la naissance, c’est plus simple, on a votre position en temps réel, attention aux maris infidèles, mauvais penseurs, mauvais payeurs…..

    4* La puce sera améliorée de fonctions, financières, contrôle d’accès, médicales, judiciaire avec électrochoc, ………. au cas où vous seriez déviants ( de la doxa, de la pensée mainstream et du politiquement correct) et si l’electro choc n’est pas suffisant, on y ajoute la fonction somnifère (prison en CDD, CDI ou licenciement immédiat avec cyanure).

    5* On bloque internet, j’entends on le contrôle. On vire les Oliviers, Etienne, Jacques, Frédéric et les autres

    6* On instaure le Patriot Act mais faut pas le dire

    7* On instaure le Guantanamo à la française qui doit exister au nom de l’OTAN

    8* On met en place une police de la pensée ou propagande en la rémunérant confortablement et Oups le tour est joué.

    9* J’ai oublié donnons leur nos codes confidentiels de cartes bleues, téléphone, ordinateurs, digicodes….

    Si vous avez d’autres idées, je vous laisse le soin de compléter.

    « Puisque le peuple n’a rien à se reprocher, pourquoi est-il gêné par ces contrôles.
    Cf Olivier Faure (PS ) sur une radio hier soir vers les 17 h.
    Ce qui m’a choqué, ce n’est pas tant qu’il le dise mais c’est le silence assourdissant des journalistes qui ont continué comme si de rien n’était.

    Je viens de me relire, et je me demande, si finalement, ces idées ne sont pas déjà mises en oeuvre ?
    Bien sûr pas en France mais ailleurs dans le monde. J’ai un doute !
    Rassurez moi SVP. Merci

      +1

    Alerter
    • 1Direct // 16.01.2015 à 17h00

      « … les caméras de surveillance … »
      Vaste sujet !
      Personnellement j’adore tous ces élus (avant principalement de droite maintenant de … partout) qui prêche (si, si) le Dieu caméra.
      Seulement, si des caméras ont permis, parfois, d’attraper les salopards en tout genre, elles n’ont, à ma connaissance, jamais protégé les gens et encore moins sauvé des vies.

      « Vous avez été agressé, violée? Rassurez-vous c’est filmé, il y a les caméras »
      Vive la caméra !
      J’arrête là je vais devenir …

      Ah si!
      Une dernière.
      Les caméras pour les terroristes c’est super, car lorsqu’ils se font exploser … ils peuvent faire un dernier petit coucou pour qu’on les reconnaisse bien.
      Ça économise les coûts d’analyses ADN.

      Désolé. J’ai pas pu m’en empêcher. Tel le scorpion à la grenouille 😉
      J’aurai pu faire pire 😉

        +0

      Alerter
  • gerard Colin // 16.01.2015 à 12h45

    On le sait depuis longtemps que le terrorisme islamiste est un prétexte pour emprisonner le peuple. On le sait depuis le Patriot Act. On le sait depuis Wikileaks. On le sait depuis la deuxième guerre d’Irak. Même nos journalistes les plus idiots (euphémisme) le savent puisqu’ils accusent sans cesse Poutine de le faire. Mais que peut on faire?

      +3

    Alerter
    • dupontg // 16.01.2015 à 13h19

      eviter de beugler avec les charly

        +3

      Alerter
  • Astrolabe // 16.01.2015 à 13h23

    Bon, tout ça c’est très bien, mais la solution américaine est plus simple: dans tous les pays qui ne sont pas ceux « du grand homme blanc », on « drône » le suspect, en même temps on tue sa famille, ses proches, ses voisins qui ont certainement qqchose à se reprocher puisqu’ils habitent à côté, etc. Terminus, tout le monde est descendu. Mais rien n’empêche de faire ça un jour dans « certains quartiers de chez nous !!!!
    J’ai entendu ce matin sur une radio une info évoquant la réouverture de Cayenne !!!

      +2

    Alerter
    • V_Parlier // 16.01.2015 à 14h33

      Les guerres US: Ce n’est pas une question de blanc / pas blanc. La preuve en Ukraine!
      C’est une question: ceux qui acceptent de servir les USA ou pas. Svp il faut arrêter aussi ce complexe « je suis blanc donc je suis coupable ». Je ne m’identifie pas plus aux USA qu’à Charlie.

        +4

      Alerter
  • Substance2004 // 16.01.2015 à 15h33

    Tu as juste oublié un petit truc Alain…

    La connivence entre Elkabbach et Arnaud Lagardère. Pas étonnant qu’il soit à plat ventre.
    Mais bon, vu l’intelligence de ton commentaire, je pense que tu as vu le documentaire « Les nouveaux chiens de garde ».
    Pour ceux qui ne l’on pas encore vu, vous avez un bon doc en perspective pour ce week end.

      +3

    Alerter
  • 1Direct // 16.01.2015 à 16h12

     » … ça sent bien la loi fumeuse de dilettante …

    Pas d’accord. Ce n’est pas de la dilettante. C’est du sérieux.
    Ne vous laissez pas berner. Sous leurs airs de papis ringards, ce que je suis (Euh! Papi oui ringard pas encore), ils savent très bien où ils veulent aller, revenir.
    Cela ne fait que montrer (prouver?) que la finalité de cette(ces) loi(s), tant française(s) qu’étrangère(s), n’est et ne sera jamais, sauf a tout « éteindre » (internet, le téléphone … voire l’informatique et les supports -CD …- PTDR) n’est pas que de contrôler, d’arrêter, les terroristes. La principale mission, l’objectif premier, est de pouvoir reprendre la main sur les médias et tout systèmes d’information. Il veulent un retour (une vision) de la liberté à la sauce 19éme siècle.
    La liberté oui, mais contrôlée. Surtout pour la liberté d’expression et mieux encore (seconde étape?) la liberté d’opinion.
    La liberté versus les gouvernants, l’opinion libre, le bien pensant … ah ça pas question!

    La finalité n’est pas tant contre les terroristes et les truands, eux s’adaptent ils n’ont pas de problème. D’ailleurs les politiques et les « experts » le reconnaissent.
    Non, la finalité c’est la politique tel l’opinion que l’on a d’eux et de leur(s) cour(s).
    Une opinion « prédigérée » ça OUI.
    Oui, ils adoreraient un retour (une vision) de la « liberté » à la sauce 19éme siècle:
    Une presse, une voix (voiE?).
    Des fois que « certains » voudraient voter contre eux, les mettre dehors.
    Mais ça c’est l’autre étape. L’étape version U.E. comme elle nous l’a montré et le montrera encore?

    Tous libre, tous égaux …
    mais pas trop tout même il y a des limites.
    Je plaisante !!
    Enfin …

      +1

    Alerter
    • 1Direct // 16.01.2015 à 16h22

      Décidément il y a chaque jour une confirmation:
       » La Droite en rêve, la « Gauche » le fait  »

      Merci à eux car nous si nous avions des doutes, aujourd’hui nous pouvons en être sûr.

      Lois « sociales »
      Maintenant Lois sécurtaires
      Et demain ?

        +2

      Alerter
      • 1Direct // 16.01.2015 à 16h46

        Juste une question qui me gratte.
        Il y a environ 200 djihadistes en France.
        Il y a une capacité de 2000 écoutes.
        AH?
        Où est le problème?
        2000-200 reste tout de même 1800 écoutes potentielles.
        Pour écouter qui, pour écouter quoi?
        Des truands?
        Des trafiquants?
        Bon soit.
        Mais comme les 200 djihadistes-terroristes sont aussi des truands …
        même s’ils sont écoutés 2 fois voire 3 fois 🙂 (le temps que ceux qui écoutent comprennent que ce sont les mêmes) … il reste encore de quoi faire, non?

        Certains diront: « Caricature!!  »
        Oui mais … c’est d’actualité, non? 😉

        PS:
        En plus ces écoutes, puisqu’ils les comprennent, sont en clairs. Donc pas besoin de décrypter.

        🙂 🙂

          +0

        Alerter
      • anne jordan // 16.01.2015 à 20h27

        la gauche est l’antichambre du fascisme
        Léo Ferré

          +1

        Alerter
  • 1Direct // 16.01.2015 à 17h29

    AVEZ-VOUS REMARQUE?
    « … AUTORITÉ ADMINISTRATIVE INDEPENDANTE … »

    A PRIORI NON?
    Pourtant la « NUANCE » est importante !

    Ce cher M. Elkabbach toujours aussi prompt à passer le plat, a « OSE » poser la question 2 fois:
     » Et naturellement tout ça se fait sans passer par un juge, M. Urvoas ?

    Ce cher député PS (j’insiste) M. Urvoas, a répondu:
    Oui, nous sommes en droit administratif et donc nous appliquons là dessus là jurisprudence de la Cour européenne des Droits de l’Homme et du Conseil Constitutionnel donc c’est sous l’autorité d’une autorité administrative indépendante

    Belle tentative d’enfumage du Député !!

    Mais Il n’est nullement question de juge!
    Pas un seul instant!
    De mémoire, cette jurisprudence a été négociée puis créé pour HADOPI car l’U.E. voulait que la France continue de passer par un juge.
    Après négociation, pour le bien être et l’exception de nos « chers » acteurs/chanteurs and Co, (qui n’ont de cher que leurs cachets, leurs avantages et leur lobbying (eh vlan! au passage 😉 ) , la France a obtenu de pouvoir passer par le « droit administratif ».
    En clair?
    Plus de juge pas de jugement.

    Voir Qu’est-ce qu’une autorité administrative indépendante (AAI) ?:
    http://www.vie-publique.fr/decouverte-institutions/institutions/administration/organisation/etat/aai/qu-est-ce-qu-autorite-administrative-independante-aai.html

    Tout est dit … enfin j’espère que non.
    Mais l’idée est là, concrète, prête (c’est lui qui le dit) à s’appliquer.

    EH LA CE N’EST PLUS DRÔLE !

      +1

    Alerter
    • 1Direct // 16.01.2015 à 17h58

      Pour ceux qui aurait du mal à comprendre comment nos libertés, celles pour lesquelles vous avez peut-être défilés.
      Définition (approfondie)
       » Les autorités administratives indépendantes (AAI) n’appartiennent pas à la hiérarchie de l’administration et disposent d’un pouvoir propre. Elles entretiennent cependant de nombreuses relations avec l’administration et les institutions politiques (ndlr: surtout?) …

      elles sont dépendantes financièrement du Premier ministre (ndlr: pas que financièrement puisque …) …

      Le gouvernement intervient également dans la nomination des membres des autorités administratives indépendantes. Très souvent, ceux-ci sont nommés par décret pris en Conseil des ministres. …

      … un commissaire (ndlr: commissaire politique dans le cas présent ?) du gouvernement chargé de représenter le ministre … ou même le Premier ministre …  »

      Désolé mais comme me disait quelqu’un:
       » quand ça y ressemble, quand ça sent xxxx, quand ça xxxxxxxx, à mon avis tu peux être sûr que s’en est »

      Bon les termes étaient plus explicite.
      Je vous laisse reformuler.
      (Police politique?)

        +1

      Alerter
  • mouais // 16.01.2015 à 17h36

    Et bientôt, vous allez bientôt pouvoir faire un 6ème épisode de votre série « bien joué ! ». En effet, j’ai lu sur leparisien.fr qu’Éric Ciotti veut supprimer les allocs pour ceux ne respectant pas la loi du silence… euh, pardon : la minute de silence. Hallucinant. Nos élus et gouvernants n’ont pas pour ambition de prévenir le terrorisme (sinon, ils s’en prendraient aux causes, c’est-à-dire à la misère par exemple) mais au contraire d’en profiter pour, nous fliquer toujours plus.

    Quant aux deux zigotos que l’on peut entendre dans cette interview sur Europe1, on peut dire qu’il font la paire : l’un pose des questions bienveillantes et l’autre y répond en saisissant la perche.

      +0

    Alerter
    • 1Direct // 16.01.2015 à 18h50

      Voila ce que j’ai écrit lundi 12 janvier sur ce blog:

      « Un peuple prêt à sacrifier un peu de liberté pour un peu de sécurité ne mérite ni l’une ni l’autre, et finit par perdre les deux. » (Benjamin Franklin, 1785–1788.)

      Pourquoi cette citation?
      Tout simplement parce que même si les manifestations spontanées sont en elles même une belle chose, il y a, à minima, omission parfois même autisme.
      Tous ces gens sincères, spontanées, montrant (je l’espère) leur attachement à la liberté de la presse et de (leurs) l’opinion, ne voient pas arriver ce qui se prépare.

      Lundi 12 janvier: On y vient, on y va

      M. Valls commence à annoncer la couleur:
      «… “le Patriot Act”? Pourquoi pas. … »

      Juste des mots pour “prendre la température”.
      Honnêtement, le croyez-vous?

      (Je ne sais pourquoi, mais j’ai mal a écrire ces lignes.
      Vous savez ces sensations bizarres, ces ressentis inexplicables, sans base concrète ou incomplète. Ce truc, ce machin, ce quelque chose qui ne va pas … qui ne passe pas.)

      Ailleurs j’avais aussi parlé de la réouverture des bagnes.
      Bagnes que l’on pourrait mettre à profit en louant des places à nos voisins de l’U.E. pour leurs prisonniers. Pas de petits profits 😉

      Allez …
      Juste une coïncidence.

        +0

      Alerter
  • gonzo // 17.01.2015 à 12h44

    KeySweeper, est un appareil espion camouflé dans un chargeur USB générique, c’est un enregistreur de frappe

    http://www.clubic.com/antivirus-securite-informatique/actualite-750069-keysweeper-chargeur-usb-keylogger-sans-fil.html

      +0

    Alerter
  • mofo // 22.01.2015 à 18h38

    Le mieux pour se protéger est de n’avoir rien à se reprocher.

      +0

    Alerter
  • guéguen // 01.02.2015 à 19h28

    Lettre ouverte à M. Jean-Jacques Urvoas,

    délégué du peuple finistérien à l’Assemblée nationale française

    Lorsque le Parlement français débattait d’une précédente loi sécuritaire, je me rappelle avoir pris mon plus beau clavier pour vous féliciter : depuis l’opposition, vous adoptiez une position très prudente à son sujet.

    Aujourd’hui, vous êtes une tête chercheuse de la majorité en charge de renforcer la ‘sécurité’ du pays, et je me permets de vous mettre en garde depuis ma place de simple membre du peuple, assurément moins informé que vous, mais peut-être plus en mesure de réfléchir librement.

    Votre qualité de juriste vous entraîne à concevoir de nouvelles dispositions qui soient en règle avec les dispositions antérieures du pays.

    Or les lois et dispositions nationales actuelles et en gestation sont destinées à voler en éclats, à plus ou moins court terme, l’une après l’autre.

    Non sous la pression de djihadistes réels ou figurés, mais sous celle de l’Empire d’Occident fondamentaliste, menteur et hallucinogène, de plus en plus ploutocratique, prédateur et dominateur par nature, indéfiniment conquérant avec ou sans prétexte. Et, en ce qui concerne notre pays, sous la pression conjuguée de son haut-lieu politique, l’adémocratique ‘Europe’.

    Ce conquistador assoiffé a dans ses gènes l’impérieux besoin de tout contrôler : par le marché, par le droit du plus fort, et de plus en plus par l’électronumérique. Pour y parvenir, il dispose d’une double méthodologie très efficace : il se rend soit attractif ou généreux, puis indispensable, soit constamment terrifiant.

    Les réseaux djihadistes apparaissent opportunément depuis vingt ans pour aider à rouer de coups de pied les fourmilières les plus gênantes. Mais ce ne sont pas ceux-là qui menacent le plus l’humanité. Ce sont ceux de l’Empire dominant, et en raison même de sa dominance totalitaire.

    Il serait urgent aujourd’hui de nous informer sur les forces qui nous transforment de notre plein gré en terminaux fictivement libres de l’appareillage électronumérique, car ce sont elles la réelle puissance dont nous devons nous protéger.

    Il ne s’agit bien sûr pas seulement de l’internet, partie émergée de ce tout, et chiffon rouge facile à agiter en période de vaches électoralement maigres : il s’agit de la grande machinerie à fabriquer un nouvel humain, comme cela était déclaré publiquement et sans honte, il y a une soixantaine d’années, avant même qu’existassent les ordinateurs. Si je la nomme électronumérique, c’est par commodité, car il convient d’y inclure entre autres le pharmaceutique, le biologique, etc. Le but de cette nouvelle visée civilisationnelle : éradiquer chez l’humain toute autre désir que celui de gagner plus à se soumettre plus.

    La complaisance actuelle de ceux qui disposent ne serait-ce que de maigres pouvoirs – comme c’est actuellement le cas de votre famille politique en France – contribuera à conduire les gens de la fin du vingtième-et-unième siècle à ne plus voir dans les époques précédentes, dont la nôtre, qu’une sorte de lointaine préhistoire.
    Infiniment plus lointaine que ne paraissent aujourd’hui, à mes yeux de septuagénaire, les années quarante du siècle dernier, pourtant déjà si ‘reculées’ !

    Vues depuis Sirius ou Vega de la Lyre à ce moment-là, comment apparaîtront les limitations incessantes de leurs libertés et de leur intimité que connaissent les Français depuis quinze ans ? (N’est-il pas troublant, d’ailleurs, qu’elles se montrent perpétuellement insuffisantes quant à leur objet invoqué : la ‘sécurité’ ?)
    Seront-elles vues comme autant de chiffons rouges détournant l’attention des réelles forces de mutation à l’œuvre, joliment qualifiées de ‘progrès’ ?
    Et donc comme une contribution de fait à l’avènement d’une nouvelle humanité, fort peu ragoûtante ?

    Il me semble qu’une consultation publique de vos électeurs – sans lesquels aucun député n’a de légitimité – vous éclairerait sur leurs choix à cet égard.
    Ou bien sont-ils à vos yeux trop peu formés pour effectuer ces choix ?
    Il serait en ce cas honnête de le leur faire savoir.
    (Et, étant donnés les bons niveaux scolaires dans cette partie du pays, ce serait là un éclairage de plus sur la fonction prétendument émancipatrice du système scolaire… )

    Guéguen Henri

      +0

    Alerter
  • Afficher tous les commentaires

Les commentaires sont fermés.

Et recevez nos publications