M. Le Drian, cassez-moi si vous le pouvez

Partager sur:
Sauvegarder cet article
Aimer cet article 0
Jean-Yves le Drian (Crédits Parti Socialiste, licence Creative Commons)

Promouvoir la liberté n’est pas gratuit

Mais cela peut aider à réduire vos impôts de 66%

Faites un don dès maintenant

Faire un don

M. Le Drian, cassez-moi si vous le pouvez

Les points de vue exprimés dans les articles d’opinion sont strictement ceux de l'auteur et ne reflètent pas forcément ceux de la rédaction.
Publié le 9 janvier 2014
- A +

Par Guillaume Nicoulaud.

le_drian

Monsieur le Ministre,

Votre majorité a donc entériné, dans le courant du mois de décembre, cette fameuse loi de programmation militaire et notamment son article 20 (anciennement 13) qui permet désormais à l’administration de suivre pas à pas sur internet les faits et gestes des citoyens que nous sommes, sans même avoir à en référer à un juge. Pour que les choses soient tout à fait claires, je suis de ceux de nos concitoyens qui sont farouchement opposés à ce texte qui permet à notre République de grignoter encore un peu plus ce qui nous reste de res privée.

Vous connaissez nos arguments. Ils n’ont pas varié depuis des siècles et peuvent se résumer en une seule phrase : « Quis custodiet ipsos custodes ? » Qui surveillera les gardiens ? Qu’est-ce qui nous garantit que votre système de surveillance se limitera à ses objectifs affichés et, quand bien même nous vous ferions aveuglément confiance, qu’adviendra-t-il de ce Big Brother en puissance si le prochain gouvernement décidait de l’utiliser à des fins moins avouables pour ne pas dire parfaitement totalitaires ?

Il est donc inutile d’y revenir et ce, d’autant plus que vous disposez déjà d’un contre-argument de poids assaisonné d’une bonne dose de pathos ; lequel consiste à nous expliquer que l’internet sauvage et dérégulé constitue une plate-forme idéale pour organiser des opérations terroristes1 et, partant, une source de danger pour chacun d’entre nous. Ainsi, me rétorquerez-vous, en acceptant d’abandonner un peu de nos droits civils, nous gagnerions beaucoup en sécurité pour nous-mêmes et ceux qui nous sont chers.

Monsieur le Ministre, c’est précisément de ce point que je souhaite vous entretenir : le fait de nous mettre tous sous surveillance dès lors que nous nous connectons à internet est-il vraiment de nature à contrecarrer les actions de réseaux terroristes organisés ? Très sincèrement, j’en doute et plutôt que d’avancer les nombreux arguments qui me viennent à l’esprit, je vous propose, à vous et à vos équipes, un petit défi.

Admettons que je suis le chef d’un réseau terroriste qui projette un attentat de grande ampleur, quelque part en France, dans l’année qui vient. Grâce à votre système de surveillance, vous avez intercepté le message électronique que je viens d’envoyer sur une messagerie anonyme à laquelle mes complices ont accès. Selon les meilleurs experts de votre cellule antiterroriste, ce message précise les détails de notre action et notamment le lieu et le moment précis que nous avons choisis pour passer à l’acte.

Le message dit :

0011010101010100010010110110110101101010010101100011101101010000
0011100101000001011101010111011001111000010010100010110001110110
0111101001010010011010010111001100111011011100010110000101110100
0100011001000111010101000110010101100001011100110110100101001100
0111000001000111010011110101011001101101010000100011100101101100
0111010101110111011011000110111001000011010001110101010001010010
0101000001000111010100110011001101101000010100000110110101011010
0111010001110101011011100100001001010100010010010011000101100101
0101100100100000010110100101010001101011001110010011101001100010
0011000100110100011010110100100001011000

Votre mission, si vous l’acceptez, consiste à décoder ce texte afin de découvrir où et quand notre cellule dormante passera à l’action sachant que :

(i) En contradiction totale avec le principe de Kerckhoffs, vous ne savez absolument pas quel algorithme j’ai utilisé pour chiffrer ce message. C’est extrêmement simple : il a été codé sur un ordinateur auquel vous n’avez pas accès et qui n’est pas relié à internet, sauvegardé sur des clés USB remises en main propre à mes condisciples qui ont pour instruction de ne jamais copier le fichier-source sur un ordinateur connecté à internet.

(ii) Par ailleurs, l’algorithme utilise une clé secrète qui se trouve être un vecteur de n nombres entiers positifs qui ont été transmis, un à un, à mes complices par d’autres membres de notre organisation. Pour le plaisir2, chacun de mes condisciples a reçu n x 3 chiffres et ce n’est qu’en comparant les empreintes MD5 desdits chiffres à une liste que je leur ai remise en main propre qu’ils peuvent déterminer ceux qui font partie de la clé et ceux qui ne sont que des leurres.

(iii) Enfin, pour vous aider un peu et parce que je suis beau joueur, je vous précise que le message originel a été écrit en français, en n’utilisant que les lettres de l’alphabet latin standard – minuscules (a, b, … , z) et majuscules (A, B, … , Z) –, les chiffres de 0 à 9 ainsi que quelques signes de ponctuation.

Sachant cela, de deux choses l’une :

(a) Si vous êtes effectivement capable de décoder mon message, je serais bien forcé d’admettre que le fait de surveiller notre activité sur internet peut effectivement permettre de déjouer des attaques terroristes et donc, de nous protéger.

(b) Si, en revanche, vous n’y parvenez pas, la conclusion s’impose d’elle-même : avec quelques connaissances basiques en programmation et en cryptographie, n’importe quel imbécile est capable de tenir votre Big Brother en échec et il est donc parfaitement inutile sauf si, cela va de soi, l’objectif que vous poursuivez n’est pas celui que vous affichez.

Bonne chance. Il vous reste – au mieux – 365 jours.


Sur le web.

PS : notez que je m’amuse, avec une clé secrète, il aurait suffi que j’utilise le chiffre de Vernam, un algorithme bientôt centenaire, pour rendre mon message absolument indéchiffrable.

PS (2) : à toutes fins utiles, je précise que je ne suis pas un terroriste.

  1. De grâce, épargnez-moi le couplet sur l’espionnage industriel et le « potentiel scientifique ou économique français » : je ne vois pas en quoi, en tant que contribuable, je devrais financer la sécurité informatique des entreprises de mon pays.
  2. Oui, je me doute bien que vous disposez de très gros ordinateurs capables de mener à bien une énorme attaque par la force brute… Sinon, demandez à la NSA.
Voir les commentaires (12)

Laisser un commentaire

Créer un compte Tous les commentaires (12)
  • Y’a meme pas besoin de chiffrer le message: suffit d’envoyer un fichier image avec les instructions sur un reseau p2p, emule, bitorrent …

    Qui va telecharger une image qui s’appelle: 666666666111111.jpg

    De toute facon un teroriste kamicase, il se fait sauter avec sa bombe, ils vont mettrent ses boyaux en prison ?

  • Ouahou, 4984 bits à déchiffrer (si j’ai bien compté), le cuistre va pouvoir occuper ses longues journées de fonctionnaire à quelque chose de moins inutile que d’habitude: montrer à ses électeurs, sans constestation possible, l’étendue de son incompétence.

  • « je ne suis pas un terroriste. » … C’est ce qu’aurait dit un terroriste 🙂

  • @ Marteau : Moi je sais l’instruction cachée sous l’image (parce qu’il faut savoir lire… et comprendre)
    Le massage dit : « A toute les unités. Cible convenue, lundi 14/07/2014, 10 h 50, place de la Concorde. Début des actions déterminées à suivre. »
    Et tout le monde concerné de se préparer…

    Mais bon, je vous raconterai la suite au mois d’août suivant dans un roman « pure construction intellectuelle »… pour n’être qu’un roman !
    Y’en a déjà un petit-bout déjà écrit ici : http://infreequentable.over-blog.com/article-mains-invisibles-1-121872254.html et suivants…

    Amusant la cryptologie, finalement !

    I-Cube

  • C’est très facile et il faut 1/4 de seconde pour interpréter votre message. Il dit : « j’ai quelque chose à cacher, donc je suis suspect et donc je suis un terroriste en puissance. » Par conséquent, avec tout l’arsenal juridique que … non, finalement on se passera des règles : je fais donner l’assaut chez vous dans l’heure qui suit et ensuite je publie un beau message sur les journaux qui sont à ma solde pour clamer la belle réussite de l’ordre nouveau que j’ai installé.

    • Il faudrait quand même être bête pour envoyer un message codé en disant que c’est un message codé, plutôt qu’avec une extension .bmp et l’en-tête qui va bien.

  • Il est écrit « Je suis un terroriste ! ».
    Et, comme répondrait n’importe quel type du gouvernement : comme je vous surveille parce que vous êtes un terroriste selon moi, j’ai raison même si vous me dîtes que j’ai tort (pour le principe, les français seront plus de mon côté que du vôtre, voir Dieudonné par exemple : je les convaincs par la peur). Au pire, s’il se passe réellement quelque-chose un jour x ou y, je dis que vous avez par la suite changé votre discours et que nous n’avons pas eu accès à ces informations-là, mais que j’avais les précédentes donc je suis efficace.

    Au pire, je dis que votre message est « J’attaquerais la tour Eiffel le 8 août 2014… » ou « Je suis antisémite ! » et dans ce cas, par principe de précaution et parce que j’ai raison (mes algos sont hyper efficaces, je ne me trompe pas, même si je n’y connais rien), je vous fais dire une chose que vous n’avez peut-être pas dite et je vous coffre. Comment prouver le contraire ? Je suis la loi, je suis l’élite, j’ai donc forcément davantage raison que vous (et je suis PS aussi).
    De toute façon, si on veut coffrer du terroriste, faudra bien passer par là : un petit déchiffrement et une confiance de la part de… aucune idée.

    En fait, il suffit de prétendre que ça marche pour que ça marche dans la tête des gens.
    Comment, tout en sachant que vous êtes terroriste potentiel à mes yeux, pouvez-vous convaincre les français que le message décrit n’est pas celui que j’ai déchiffré ? Est-ce que pour le coup, ce n’est pas plus dangereux d’écrire en code plutôt qu’en clair ? Ou de ne plus écrire du tout d’ailleurs…

    Bon… je ne suis pas du gouvernement, pas PS et j’envoie toutes mes données en AES 256…
    Mais pour le principe… qu’est-ce que vous faites ? 😀

  • Dans un premier temps, on repère d’après des mots clefs (et des algorithmes qui savent traduire farine par coke ou kalach assez rapidement) dans ce cas ,le simple fait de coder votre mail, déclenche une « alarme » et on suit simplement le contenant avant de s’attaquer au contenu : le nombre de mails codés ou chiffrés, les origines et les destinataires, puis recouper ceux-ci , les mettre sous surveillance (ou sous controle) . On peut injecter un back door dans votre ordi ou un logiciel type spyware et lire tout ce que vous aurez dans votre environnement informatique plus quelques autres recettes qui bloqueront votre accès meme si vou ne vous connectez que trés peu. Pour info lancez un snifer (genre scan IP) et vous verrez avec who’sIP que quelques adresses IP « récurrentes » et difficiles à « loger » sont déja venus vous rendre visite..

  • En fait, vous avez loupé l’essentiel. L’espionnage massif ne sert pas à intercepter des messages, mais à établir des cartes de réseau personnel, permettant de détecter que vous avez été en contact avec un terroriste, un grossiste en coke, ou un banquier suisse (suivant que vous êtes espion, flic ou gabelou). Le contenu des messages n’a guère d’importance, les truands ayant déjà l’habitude de se parler en code.
    C’est la version internet des « fadettes ».

  • Juste faire comme en 1940, radio Londre:

    La quenelle est dans le plat, je repete la quenelle est dans le plat.

    Les cretes de coq sont prets, je repete les cretes de coq sont prets. (celle la est trop facile, les cretes de cop sont rouge, comme les bonnets).

  • Les commentaires sont fermés.

Promouvoir la liberté n’est pas gratuit

Mais cela peut aider à réduire vos impôts de 66%

Faites un don dès maintenant

Faire un don
4
Sauvegarder cet article

Par Marius-Joseph Marchetti.

"L'ordre n'est pas mère mais fille de la liberté." Pierre-Joseph Proudhon

Lorsqu'on dit que l'on souhaite libéraliser le port d'arme, une réaction haineuse est automatiquement exprimée envers l'émetteur de l'idée, même parmi ceux qui s’évertuent à défendre les droits naturels de chacun. Pourquoi donc ?

Quelques chiffres clés en rappel : chaque année aux États-Unis, il y a 30 000 morts par arme à feu. Sur ce nombre de morts, deux-tiers sont des suicides, donc 10 000 meurtres par armes à feu.Poursuivre la lecture

Par Christian Michel.

À toute violation du droit, deux réponses sont requises – sanctionner les auteurs, assister les victimes. Ces réponses ne sont pas toujours possibles. L’auteur peut se trouver hors d’atteinte, la victime au-delà de toute assistance, morte, par exemple.

Mais tant qu’existe une possibilité de redresser ce qui a été indûment causé, il nous incombe de la saisir. Le gouvernement de la République populaire de Chine se rend coupable aujourd’hui d’une claire violation du droit. Il faut y répondre.

Les faits

... Poursuivre la lecture

Par François Jolain.

Facebook a été hors ligne à cause d’une erreur dans la configuration de leur DNS. Voyons plus en détails ce qu’il se cache derrière.

Le Domain Name System (DNS) est un rouage essentiel d’internet qui permet de relier les humains aux ordinateurs. En effet, ce qui fait office de navigation sur internet est le protocole TCP/IP. À chaque machine connectée à internet est assignée une adresse IP telle que 208.76.34.154. Cette suite de chiffres sert aux machines à s’identifier entre elles et ainsi à faire transiter... Poursuivre la lecture

Voir plus d'articles