• Co chevron_right

      Cour des comptes : la France au bord du défaut de paiement

      ancapism.marevalo.net / Contrepoints · Tuesday, 14 March, 2023 - 04:30 · 6 minutes

    Quelle gestion de l’eau demain ? Alors que la France a connu ces derniers jours son record de nombre de jours sans averses, l’idée de repenser la gouvernance de l’eau ressort des profondeurs du débat public. Après l’affaire du bassin de Sainte-Soline , le dernier rapport annuel de la Cour des comptes publié ce vendredi pointe une organisation illisible.

    Le très sec hiver que vient de connaître l’Hexagone, avec notamment des mesures de restrictions d’eau dans certains départements, a mis en lumière des conflits d’usages dans une France à l’organisation différenciée selon le secteur géographique et la taille du plan d’eau.

    Cet enjeu, dans un pays en pointe sur la question agricole et nucléaire – deux secteurs parmi les plus gourmands en eau – est fondamental.

    Cependant, cela n’est rien à côté de l’état des finances publiques et de la décentralisation, au cœur de ce même rapport des magistrats financiers.

    Ce rapport de 572 pages, publié en plein examen de la réforme des retraites, pointe une situation budgétaire exsangue dans un contexte de décentralisation inachevée.

    Le texte est salué par le Sénat, chambre des territoires, qui réclame depuis longtemps des avancées sur ces deux fronts.

    Une décentralisation inexistante

    La Cour des comptes fait ici un bilan de 40 ans de décentralisation. Une décentralisation démarrée officiellement en 1982 mais qui ne semble jamais avoir réellement commencé , et ce n’est pas le Sénat qui dira le contraire. Plusieurs sénateurs ont ainsi noté que près de 930 maires ont démissionné de leur poste depuis 2020, soit presque 3 % des édiles que compte l’Hexagone.

    Dans un contexte de surenchère normative, s’ouvriront ce 16 mars les états généraux de la décentralisation présidés par le président du Sénat Gérard Larcher et qui pourraient déboucher sur une charte d’encadrement des normes cosignée par le gouvernement.

    Prenons le pari que cette charte a très peu de chances d’être signée. Si elle l’est, elle ne portera aucune révolution. Si par miracle elle en contient une, elle ne sera pas appliquée. Si elle l’est, cela prendra des années.

    Bref, l’histoire de la prise de décision politique française ne rend en rien optimiste sur cette charte s’apparentant d’avance à une opération de communication.

    Un scénario « à la grecque »

    Les magistrats financiers ont aussi et surtout évoqué le statut de la dépense publique française.

    Avec un déficit public de 5 % et une dette représentant 111 % du PIB, la Cour des comptes note une hausse des dépenses publiques de 3,5 % en 2022. Cette situation ne devrait pas s’inverser cette année, faisant de la France un des pires élèves budgétaires de la zone euro, avec l’Espagne, l’Italie et la Grèce, à laquelle les magistrats financiers n’hésitent pas à comparer la France.

    En cause : la politique du « quoiqu’il en coûte », démarrée officiellement avec la pandémie mais qui date en réalité de plusieurs dizaines d’années du fait du poids des dépenses sociales .

    La politique de lutte contre la pandémie aurait ainsi coûté 37,5 milliards d’euros. Aujourd’hui, malgré les appels à la fin de cette dispendieuse politique, les différentes mesures contre l’inflation ont coûté aux contribuables français la somme de 25 milliards d’euros en 2022 auxquels devraient s’ajouter cette année 12 milliards, soit un total de 37 milliards d’euros.

    Encore une fois, la Cour des comptes se fait l’écho du Sénat, qui pointe depuis longtemps cette situation en demandant 15 milliards d’euros d’efforts au gouvernement.

    82 euros par mois et par foyer

    Pour prendre un niveau de comparaison qui parlera à chacun, faisons un petit calcul.

    La France compte 38 millions de foyers fiscaux correspondant généralement à un ménage ou une famille.

    Prenons maintenant les deux principaux impôts : la TVA et l’impôt sur le revenu. Ces recettes rapportent respectivement 186 et 80 milliards d’euros par an. En théorie, tout foyer paie la TVA dès lors qu’il effectue un acte de consommation, représentant donc une pression fiscale de 4900 euros par foyer. De l’autre côté, seuls 16,5 millions de ces ménages sont imposables à l’impôt sur le revenu et paient en moyenne 4850 euros par an à ce titre auxquels s’ajoute donc le même montant en TVA.

    En tenant compte de ces éléments, les 37,5 milliards d’euros de la politique sanitaire ont coûté l’équivalent de 980 euros de TVA par foyer ou 2279 euros d’impôts sur le revenu par foyer imposable. Ces sommes sont similaires s’agissant du coût des mesures anti-inflation.

    En se limitant uniquement à la TVA, en tant qu’impôt s’appliquant à tous quels que soient les revenus, le covid et l’inflation auront coûté près de 82 euros par mois et par foyer depuis 2020, que vous soyez au RSA, assistant commercial ou dentiste.

    Une traînante loi de programmation

    En guise de solution, la Cour des comptes appelle à une loi de programmation des finances publiques afin de trouver une trajectoire cohérente avec une réduction du déficit à 3 % du PIB en 2027.

    Cependant, cette même loi de programmation a été rejetée début octobre par l’Assemblée nationale et fait aujourd’hui l’objet d’une étude en commission mixte paritaire.

    Or, la France est depuis de nombreuses années tributaire des taux d’emprunts, et une simple hausse de 1 % coûterait au contribuable français la somme de 31 milliards d’euros, soit une moyenne de 456 euros par Français et 1900 euros par foyer imposable.

    La menace du défaut de paiement

    Un mot est toutefois étrangement absent de ce rapport : celui de « faillite », soit la contrainte, pour une personne physique ou morale, de vendre ses actifs pour payer un passif bien trop important.

    Or, un État ne saurait faire faillite puisqu’une grande partie de ses biens sont inaliénables et ne peuvent donc être cédés.

    Si la faillite est impossible, tel n’est pas le cas des défauts de paiement, c’est-à-dire l’incapacité pour un État d’honorer ses créances.

    Ce défaut peut être provoqué par une cause externe, comme la soudaine baisse d’un cours, à la manière du pétrole (Mexique 1982, Venezuela 2017) ou des matières premières en général (Russie 1998). Dans le cas français, la hausse des taux d’intérêts pourrait parfaitement faire l’affaire.

    En général, le défaut de paiement est déclenché soit par un moratoire sur la dette nationale, c’est-à-dire un report de remboursement, comme l’ont fait la Russie et l’Argentine, soit par le refus, par le pays en question, n’honorer certains engagements financiers, comme la Grèce en 2015.

    Les réformes de la dernière chance

    Les conséquences d’un tel défaut sont de trois ordres.

    Premièrement, le pays n’est plus autorisé à emprunter sur les marchés. À titre d’exemple, la Russie a attendu 12 ans après son défaut de paiement avant de pouvoir emprunter à nouveau sur les marchés.

    Deuxièmement, le pays fait généralement face à une grave crise économique, sociale, politique, voire diplomatique. Les traitements des fonctionnaires, aides sociales et subventions ne peuvent plus être versés tandis que les partenaires internationaux se détournent et perdent confiance.

    Troisièmement, le FMI intervient généralement en contrepartie d’un engagement à suivre les réformes drastiques que le pays n’a jamais eu le courage de faire durant plusieurs années voire décennies.

    De quoi se permettre une petite touche d’optimisme dans un désespoir budgétaire. Il est en effet fort peu probable que nos élus prennent les choses en main tant que le pire n’est pas arrivé…

    • Co chevron_right

      Après la pandémie, il nous faut un monde plus libre

      Auteur invité · ancapism.marevalo.net / Contrepoints · Monday, 27 April, 2020 - 03:25 · 5 minutes

    libre

    Par Bob DiCostanzo.
    Un article de The Libertarian Republic

    Le coronavirus a pris la vie de plus de 154 000 personnes (au 18 avril, NdlR). C’est profondément triste et grave. J’ai quelquefois l’impression que nous perdons de vue cette tragédie dans le débat sur la « réouverture » du pays.

    Mais je sais aussi que la réaction des administrations face à la crise a des conséquences sur la vie et sur la mort. Et nous devons résister énergiquement à toutes les décisions qui produiraient des effets bien pires encore.

    Bien que le combat concernant l’avenir du pays ne soit pas au centre des préoccupations de beaucoup d’Américains, les libéraux doivent être prêts à exprimer en quoi une société plus libre est cruciale pour la reprise et en quoi elle est le meilleur moyen de nous préparer à une autre pandémie.

    Commençons par la liberté économique

    Ce principe a sorti des milliards de personnes de la pauvreté et a créé d’énormes quantités de richesses,  nous permettant de lutter contre le coronavirus mortel.   Élargir la liberté économique n’a jamais été plus important. C’est ce qui accélérera la reprise, mais cela exige d’abattre les barrières – impôts élevés, dépenses faramineuses, fardeaux réglementaires, etc. – qui ont entravé la création de richesses et refusé à tant de monde la chance d’une vie meilleure.

    La leçon de la dépression de 1920-1921 est instructive. Si vous n’en avez jamais entendu parler, c’est sans doute parce qu’elle s’est terminée très rapidement. En réaction à un ralentissement économique brutal au début des années 1920, le gouvernement fédéral a coupé dans les dépenses et a laissé le marché fonctionner librement . L’économie a repris rapidement et a ouvert la voie aux « années folles ». Cet exemple qui montre le pouvoir des marchés forme un contraste saisissant avec la Grande Dépression qui a été prolongée par l’intervention de l’administration et n’a pris fin que lorsqu’on a laissé le marché récupérer de la Seconde Guerre mondiale.

    Espérons que les officiels apprennent des leçons du passé car dans tout le pays les administrations font face à leurs propres crises économiques et fiscales. Selon le Comité pour un budget fédéral responsable, le déficit du budget fédéral est attendu à 3800 milliards de dollars pour cette année fiscale . Et il va probablement augmenter encore plus lorsque le Congrès aura voté un autre programme de dépenses pour aider les entreprises et les États qui font face au coronavirus. Pour situer les choses, le budget fédéral total pour 2015 était de 3700 milliards.

    Si les administrations avaient mieux maîtrisé les dépenses, le secteur public et le secteur privé seraient en meilleure posture pour réagir à la pandémie. Au lieu de ça, le gouvernement fédéral laisse filer des déficits historiques ; la Réserve fédérale a engagé une augmentation jamais vue des prêts ; et les officiels qu’ils soient au niveau de l’État ou au niveau local, supplient pour obtenir des aides.

    Cette crise ne devrait pas être utilisée pour promouvoir des administrations irresponsables et consolider des bureaucraties campées sur leurs positions. Les administrations et autres agences indépendantes devraient réagir à ces défis en réduisant leurs dépenses et en restructurant leur fonctionnement pour être plus agiles et en meilleure posture pour affronter les crises futures.

    Les officiels fédéraux devraient envisager de réduire leurs dépenses actuelles pour compenser le coût du quatrième programme d’aide Coronavirus qui doit être approuvé par le Congrès dans les prochaines semaines.

    La liste de recommandations constituée par Chris Edwards du Cato Institute est un bon point de départ pour chercher la réduction de dépenses. L’administration fédérale devrait aussi attacher des conditions à toute aide fédérale, afin de s’assurer que les organismes étatiques et locaux, ainsi que des organisations indépendantes, utilisent l’argent comme un tremplin pour la reprise plutôt que comme une béquille temporaire qui facilite la prodigalité .

    Il nous faut une décentralisation radicale

    La réaction en situation d’urgence sanitaire ne devrait pas dépendre d’agences fédérales telles que l’Agence des produits alimentaires et des médicaments ou les Centres de contrôle et de prévention des maladies. Les organisations hiérarchiques écrasent l’innovation, ce qui peut avoir des conséquences mortelles. Alléger ou éliminer les restrictions sur, par exemple, les tests et les vaccins devra être une priorité lorsque la crise sera passée.

    Un autre facteur qui entrave la réaction au virus est la dépendance des États et des entreprises vis-à-vis de l’administration fédérale. C’est le produit de notre échec collectif à empêcher la croissance du Léviathan. Washington D.C. a fait croître son pouvoir aux dépens de nous tous, ainsi que des administrations étatiques et locales.   New-York est malheureusement un bon exemple.

    D.C. prend régulièrement plus d’argent aux New-Yorkais que ce qu’il restitue à l’État sous forme d’aide fédérale . C’est problématique pour plusieurs raisons, y compris le fait de limiter ce que des États comme celui de New-York peuvent faire en réaction à une pandémie. La décentralisation atténue ce problème en permettant une plus grande proximité des ressources et du pouvoir auprès de la population de chaque État plutôt que de les concentrer à D.C. où ils sont souvent mal utilisés ou détournés.

    La décentralisation devrait aussi prendre la forme de l’abrogation de lois et règlements qui restreignent artificiellement la fourniture de services et de personnel médicaux, en laissant les décisions d’allocation de ressources au marché plutôt qu’à des bureaucrates de l’administration ou des intérêts particuliers qui cherchent à se protéger contre la concurrence. Laisser au secteur privé des moyens d’agir est la meilleure manière de sauver des vies.

    Le chemin qui nous attend sera difficile. Les libéraux vont devoir se battre plus durement que jamais pour s’assurer que les politiques existant de longue date ou celles adoptées récemment ne deviennent pas notre ordinaire quotidien.

    Nos vies et nos libertés en dépendent.

    Traduction pour Contrepoints de What should a post-pandemic America look like ?

    • chevron_right

      Mathias Poujol-Rost ✅ · Saturday, 26 January, 2019 - 16:14

      Contact publication

    Plus que jamais, la France a besoin d'un acte II de la décentralisation culturelle
    • Ha chevron_right

      De la décentralisation du net

      raspbeguy · pubsub.gugod.fr / hashtagueule · Sunday, 8 November, 2015 - 23:00 · 6 minutes

    Bonjour les gens, J'aimerai revenir sur une notion dont on a beaucoup parlé (au moins ici et là) et dont on parlera beaucoup encore, vu qu'il s'agit d'un pan important de ce pourquoi nous nous battons. J'aimerais clarifier et élargir toutes les très jolies choses que l'on met derrière ce terme, et é...

    Bonjour les gens,

    J'aimerai revenir sur une notion dont on a beaucoup parlé (au moins ici et ) et dont on parlera beaucoup encore, vu qu'il s'agit d'un pan important de ce pourquoi nous nous battons.

    J'aimerais clarifier et élargir toutes les très jolies choses que l'on met derrière ce terme, et éviter qu'il continue de vous faire peur afin que vous puissiez enfin dormir enfin à peu près convenablement.

    Ce que l'on vous a déjà dit

    Comme a dû vous le dire Motius, le net d'aujourd'hui, ou du moins tel qu'il est en voie de devenir, est méchant. Enfin il n'est pas méchant, mais les gens qui ont la main dessus le sont. Où plutôt, rien ne peut les empêcher de l'être. Pourquoi ? Parce que ces acteurs du net détiennent un quasi-monopole des services qu'ils proposent, et pire encore, ils les accumulent. Désormais, les gens reposent leur entière activité internet sur deux ou trois sociétés, que ce soit pour les mails, les contacts, la communication instantanée, les réseaux sociaux... On a donc très peu de gros centres de services conséquents dans le monde. Mais ça vous le saviez déjà.

    La décentralisation, au sens strict du terme, c'est la tendance à délaisser les centres des services au profit d'une répartition de la charge sur l'ensemble des utilisateurs de ce service. Cela passe par des protocoles spéciaux d'un type que l'on nomme pour l'occasion pair à pair, bien connu sous son nom anglais peer-to-peer. Mais ça, vous le saviez aussi.

    L'intérêt du pair à pair, c'est que les utilisateurs du service ne sont plus dépendants de l'énorme araignée de la toile dans laquelle ils sont tenus prisonniers, mais de porter eux même les données ou de servir de point d'accès pour d'autres utilisateurs de ce même service. Donc plus il y a d'utilisateurs, plus le service est efficace, à l'opposé d'un service centralisé traditionnel (même si souvent les centres en question déploient des moyens colossaux et peuvent ainsi traiter beaucoup, beaucoup, mais genre vraiment beaucoup de demandes). De même, la censure d'un tel service est très difficile, car l'information est en elle-même insaisissable. Pour arrêter le service, il faut faire tomber un à un tous les pairs du service, et Dieu sait que parfois ça fait beaucoup. Ainsi il est impossible d'enrayer le téléchargement illégal du dernier Twilight en pair à pair, les autorités se réduisant à établir une liste des utilisateur du service afin de faire tomber le glaive impitoyable de la justice et de les châtier à grand coups de pied là ou je pense.

    Rappelons que ces protocoles pair à pair ne sont pas illégaux, ce sont certains usages qui en sont fait qui le sont. On ne va pas interdire la gravité parce que la chute inattendue d'un rhinocéros du haut d'un immeuble sur la tête est potentiellement néfaste pour la santé du propriétaire de ladite tête (et pour le rhinocéros par la même occasion).

    Un rhinocéros

    Principal responsable de l'interdiction totale de la gravité (décret de 2035).

    Tout cela vous le saviez. En tout cas vous devriez le savoir. Bon de toute façon, maintenant vous le savez.

    Mais...

    Je pense que je dois partager mon ressenti sur cette philosophie de la décentralisation.

    L’inconvénient du pair à pair, c'est que trop peu de protocoles l'utilisent, ce qui le réduit aujourd'hui à un usage très marginal, dont celui qui n'est pas apprécié par ces respectables personnes chez Hadopi. On a bien quelques tentatives de démocratisation de services tout public en pair à pair, mais ils ont pour le moins beaucoup de mal à percer. Cela soulève également le problème de la standardisation, qui pourrait faire l'objet d'une autre tribune.

    D'autre part, cela induit une conception totalement différente des principes des internets que l'on croyais acquis, dont le sacrosaint concept d'architecture client-serveur. En pair à pair, ça change du tout au tout, car il n'y a alors que des utilisateurs qui jouent les deux rôles à la fois, dans une sorte d'orgie de l'information.

    Alors que faire ? Doit-on se plier à la dictature des grands de ce monde qui abusent de nos données et dont nous sommes la matière première ? N'ayez crainte, nous sommes les Gentils du Net, et même si le moment venait un jour de rendre les armes et de courber l'échine devant le totalitarisme des sociétés gangster cannibales et sans pitié d'un monde impitoyable, dénué de liberté et d'utilité par le fait, ce jour n'est pas arrivé !

    À mon sens, la solution idéale dans l'état actuel des choses, quitte à adopter la décentralisation totale plus tard, passe par un élargissement du sens de cette décentralisation. Plutôt que de renoncer aux centres de services, créons-en énormément ! Je m'explique : je pense qu'il est louable que créer les propres services que nous utilisons. C'est le principe de l'auto-hébergement : on n'est jamais mieux servi que par soi-même. Et cela a l'avantage de pouvoir facilement éditer un contenu que vous mettez à disposition, puisque tous les accès dépendent de vous.

    Cette structure n'est pas sans rappeler les premier jours des internets, à l'époque ou vous aviez une multitude de concurrents valables pour un même service. D'ailleurs, énormément de services vieux comme le net ont été conçu pour être compatibles entre différents centres. Les mails en sont un très bon exemple. Du coup, vous pouvez créer votre propre service mail, et pour le coup aller envoyer paitre Gmail, créer votre propre messagerie XMPP et envoyer valser Skype/Facebook...

    Tant que les services sont conçus pour que les centres se comprennent, on participe alors à la fédéralisation des services, qui est une forme plus progressiste de la décentralisation.

    Le fait de s'auto-héberger est également un très bon moyen / le meilleur moyen / le seul moyen de se familiariser avec les techniques d'administration système. Car en vérité je vous le dit, à Hashtagueule, on encourage les gens à s'instruire, tant sur le point de vue de l'actualité que sur celui du savoir-faire, je pense que vous l'aurez compris. Et bien sûr, bien que vous puissiez trouver des masses de tutoriels sur la plupart de ces services sur le web, on vous en concoctera quelques-uns, avec nos astuces personnelles, c'est ça la valeur ajoutée Hashtagueule.

    Je pensais que ce petit billet était utile afin de proposer une solution de plus à notre combat quotidien.

    Un jour peut-être, le monde sera prêt à passer en pair à pair total. En attendant, soyez votre propre centre de services.

    Et restez gentils.

    • At chevron_right

      De la décentralisation du net

      raspbeguy · pubsub.gugod.fr / atomtest · Sunday, 8 November, 2015 - 23:00 · 6 minutes

    Bonjour les gens, J'aimerai revenir sur une notion dont on a beaucoup parlé (au moins ici et là) et dont on parlera beaucoup encore, vu qu'il s'agit d'un pan important de ce pourquoi nous nous battons. J'aimerais clarifier et élargir toutes les très jolies choses que l'on met derrière ce terme, et é...

    Bonjour les gens,

    J'aimerai revenir sur une notion dont on a beaucoup parlé (au moins ici et ) et dont on parlera beaucoup encore, vu qu'il s'agit d'un pan important de ce pourquoi nous nous battons.

    J'aimerais clarifier et élargir toutes les très jolies choses que l'on met derrière ce terme, et éviter qu'il continue de vous faire peur afin que vous puissiez enfin dormir enfin à peu près convenablement.

    Ce que l'on vous a déjà dit

    Comme a dû vous le dire Motius, le net d'aujourd'hui, ou du moins tel qu'il est en voie de devenir, est méchant. Enfin il n'est pas méchant, mais les gens qui ont la main dessus le sont. Où plutôt, rien ne peut les empêcher de l'être. Pourquoi ? Parce que ces acteurs du net détiennent un quasi-monopole des services qu'ils proposent, et pire encore, ils les accumulent. Désormais, les gens reposent leur entière activité internet sur deux ou trois sociétés, que ce soit pour les mails, les contacts, la communication instantanée, les réseaux sociaux... On a donc très peu de gros centres de services conséquents dans le monde. Mais ça vous le saviez déjà.

    La décentralisation, au sens strict du terme, c'est la tendance à délaisser les centres des services au profit d'une répartition de la charge sur l'ensemble des utilisateurs de ce service. Cela passe par des protocoles spéciaux d'un type que l'on nomme pour l'occasion pair à pair, bien connu sous son nom anglais peer-to-peer. Mais ça, vous le saviez aussi.

    L'intérêt du pair à pair, c'est que les utilisateurs du service ne sont plus dépendants de l'énorme araignée de la toile dans laquelle ils sont tenus prisonniers, mais de porter eux même les données ou de servir de point d'accès pour d'autres utilisateurs de ce même service. Donc plus il y a d'utilisateurs, plus le service est efficace, à l'opposé d'un service centralisé traditionnel (même si souvent les centres en question déploient des moyens colossaux et peuvent ainsi traiter beaucoup, beaucoup, mais genre vraiment beaucoup de demandes). De même, la censure d'un tel service est très difficile, car l'information est en elle-même insaisissable. Pour arrêter le service, il faut faire tomber un à un tous les pairs du service, et Dieu sait que parfois ça fait beaucoup. Ainsi il est impossible d'enrayer le téléchargement illégal du dernier Twilight en pair à pair, les autorités se réduisant à établir une liste des utilisateur du service afin de faire tomber le glaive impitoyable de la justice et de les châtier à grand coups de pied là ou je pense.

    Rappelons que ces protocoles pair à pair ne sont pas illégaux, ce sont certains usages qui en sont fait qui le sont. On ne va pas interdire la gravité parce que la chute inattendue d'un rhinocéros du haut d'un immeuble sur la tête est potentiellement néfaste pour la santé du propriétaire de ladite tête (et pour le rhinocéros par la même occasion).

    Un rhinocéros

    Principal responsable de l'interdiction totale de la gravité (décret de 2035).

    Tout cela vous le saviez. En tout cas vous devriez le savoir. Bon de toute façon, maintenant vous le savez.

    Mais...

    Je pense que je dois partager mon ressenti sur cette philosophie de la décentralisation.

    L’inconvénient du pair à pair, c'est que trop peu de protocoles l'utilisent, ce qui le réduit aujourd'hui à un usage très marginal, dont celui qui n'est pas apprécié par ces respectables personnes chez Hadopi. On a bien quelques tentatives de démocratisation de services tout public en pair à pair, mais ils ont pour le moins beaucoup de mal à percer. Cela soulève également le problème de la standardisation, qui pourrait faire l'objet d'une autre tribune.

    D'autre part, cela induit une conception totalement différente des principes des internets que l'on croyais acquis, dont le sacrosaint concept d'architecture client-serveur. En pair à pair, ça change du tout au tout, car il n'y a alors que des utilisateurs qui jouent les deux rôles à la fois, dans une sorte d'orgie de l'information.

    Alors que faire ? Doit-on se plier à la dictature des grands de ce monde qui abusent de nos données et dont nous sommes la matière première ? N'ayez crainte, nous sommes les Gentils du Net, et même si le moment venait un jour de rendre les armes et de courber l'échine devant le totalitarisme des sociétés gangster cannibales et sans pitié d'un monde impitoyable, dénué de liberté et d'utilité par le fait, ce jour n'est pas arrivé !

    À mon sens, la solution idéale dans l'état actuel des choses, quitte à adopter la décentralisation totale plus tard, passe par un élargissement du sens de cette décentralisation. Plutôt que de renoncer aux centres de services, créons-en énormément ! Je m'explique : je pense qu'il est louable que créer les propres services que nous utilisons. C'est le principe de l'auto-hébergement : on n'est jamais mieux servi que par soi-même. Et cela a l'avantage de pouvoir facilement éditer un contenu que vous mettez à disposition, puisque tous les accès dépendent de vous.

    Cette structure n'est pas sans rappeler les premier jours des internets, à l'époque ou vous aviez une multitude de concurrents valables pour un même service. D'ailleurs, énormément de services vieux comme le net ont été conçu pour être compatibles entre différents centres. Les mails en sont un très bon exemple. Du coup, vous pouvez créer votre propre service mail, et pour le coup aller envoyer paitre Gmail, créer votre propre messagerie XMPP et envoyer valser Skype/Facebook...

    Tant que les services sont conçus pour que les centres se comprennent, on participe alors à la fédéralisation des services, qui est une forme plus progressiste de la décentralisation.

    Le fait de s'auto-héberger est également un très bon moyen / le meilleur moyen / le seul moyen de se familiariser avec les techniques d'administration système. Car en vérité je vous le dit, à Hashtagueule, on encourage les gens à s'instruire, tant sur le point de vue de l'actualité que sur celui du savoir-faire, je pense que vous l'aurez compris. Et bien sûr, bien que vous puissiez trouver des masses de tutoriels sur la plupart de ces services sur le web, on vous en concoctera quelques-uns, avec nos astuces personnelles, c'est ça la valeur ajoutée Hashtagueule.

    Je pensais que ce petit billet était utile afin de proposer une solution de plus à notre combat quotidien.

    Un jour peut-être, le monde sera prêt à passer en pair à pair total. En attendant, soyez votre propre centre de services.

    Et restez gentils.

    • Ha chevron_right

      Le droit, la justice et internet.

      motius · pubsub.gugod.fr / hashtagueule · Saturday, 19 September, 2015 - 22:00 · 12 minutes

    Bonjour à tous ! L'épée contre le bouclier symbolise un éternel équilibre dans une guerre, mais à la fin, qui gagne ? Aujourd'hui je vous propose d'aller jeter un coup d'œil du côté d'un de nos outils favoris : l'internet, ses monts et merveilles, et le reste... La plupart d'entre vous êtes familier...

    Bonjour à tous !

    L'épée contre le bouclier symbolise un éternel équilibre dans une guerre, mais à la fin, qui gagne ? Aujourd'hui je vous propose d'aller jeter un coup d'œil du côté d'un de nos outils favoris : l'internet, ses monts et merveilles, et le reste...

    La plupart d'entre vous êtes familiers des concepts que je vais décrire dans cette première partie, mais elle me semble essentielle afin que l'on parte d'une base commune.

    Quelques définitions...

    Je vais essayer d'être suffisamment clair pour qu'il vous soit inutile de suivre les liens indiqués dans l'article, cependant je les inclus à toutes fins utiles.

    Internet : Il s'agit d'un réseau physique reliant des machines. En gros des tuyaux transportant de l'information, normalement sans en modifier le contenu (donnée). Schématiquement, il n'existe que deux objets sur internet :

    • des ordinateurs ;
    • des "câbles" (fibre optique, réseau cuivre, antennes 3G, 4G, ...).

    Internet est en fait un réseau de réseaux : chaque opérateur internet (FAI) construit son bout de réseau, qu'il interconnecte ensuite aux autres (il y a pas mal de questions de taille d'opérateur, de gros sous, d'organisation des réseaux, mais on va faire simple). L'étymologie du mot internet décrit cela : il s'agit d'une interconnexion (inter) de réseaux (network).

    Cela dit, dans tout cet article, une représentation schématique à peu près équivalente d'internet sera utilisée (vous pouvez cliquer pour afficher les images taille réelle dans un nouvel onglet) :

    schema_internet

    Représentation d'un réseau physique de machines. Schéma simplifié d'internet. CC-BY-SA

    Web : réseau virtuel de machines. Ce réseau utilise l'infrastructure qu'est l'internet. Il est constitué de deux types d'objets :

    • les machines client-web. Celles-ci peuvent demander du contenu (via le protocole HTTP) ;
    • les machines serveur-web. Celles-ci proposent du contenu.

    Il est tout à fait possible pour une machine d'être à la fois client-web et serveur-web. Le web peut être vu comme une sous-partie d'internet, tous les ordinateurs connectés pouvant théoriquement proposer et demander du contenu. Le web est un réseau virtuel.

    Protocole : manière qu'ont plusieurs ordinateurs de communiquer. HTTP est un protocole du Web. De manière non-exhaustive, les protocoles incluent HTTP/HTTPS, FTP, BitTorrent, SSH...

    Serveur : une machine qui propose du contenu ou service. Exemples, un serveur web propose des pages web (via le protocole HTTP/HTTPS), alors qu'un serveur proxy effectue des requêtes à votre place de telle sorte qu'il semble que c'est lui et non pas vous qui a effectué la recherche.

    Client : une machine qui demande du contenu ou service. La majorité des internautes ne sont que clients.

    Donnée : de l'information. (Volontairement court : une méta-donnée est de la donnée, et peut très bien être considérée comme de la donnée pure, selon le contexte).

    Méta-donnée : de l'information à propos d'une information ou personne, objet... Exemple : les métadonnées d'une image sont :

    • la date ;
    • l'heure ;
    • le type d'appareil photo ;
    • la géolocalisation (éventuellement).

    Ce concept est complexe. En effet si une image passe sur internet, les métadonnées des paquets IP sont les adresses IP source et destination (etc.), et les métadonnées de la photo sont des données sur internet.

    Chiffrement : Le fait de transformer une donnée numérique à l'aide d'algorithmes mathématiques afin de la rendre indéchiffrable pour quiconque en dehors de la personne à qui la donnée est destinée.

    Déchiffrement : le fait d'obtenir les données en clair à partir du flux chiffré.

    Décryptage : opération qui consiste à essayer de casser le chiffrement protégeant de la donnée.

    Empreinte (hash) : suite de caractère identifiant de manière unique de la donnée à l'aide d'un algorithme. Les algorithmes utilisés actuellement sont : MD5 (vraiment obsolète, et déconseillé), SHA-1 (en voie d'obsolescence depuis 2015, le plus utilisé), SHA-2 (assez peu utilisé), ou SHA-3 (usage vraiment marginal).

    Signature : le fait d'authentifier les données. Cette opération se fait en deux temps : le serveur réalise une empreinte des données, puis il signe l'empreinte. Vérifier l'intégrité des données consiste à effectuer l'empreinte et vérifier la signature.

    Comment les mathématiques contournent le droit.

    Comme d'habitude, je vais essayer de présenter les faits le plus objectivement possible (ce qui sera assez facile, étant donné qu'il s'agit d'abord d'un sujet technique) puis émettre une opinion - bien personnelle, comme toujours - que je vous encourage à critiquer dans les commentaires.

    Le fil de cet article sera le suivant :

    • tout d'abord, je vais présenter les principes du réseau d'anonymisation (ici tor que la majorité d'entre vous connaît) ;
    • puis les principes mathématiques des techniques de chiffrement puissant de nos communications (PFS, OTR, GPG/OpenPGP/PGP...) ;
    • et enfin les principes mathématiques pour rendre improuvable l'existence d'une donnée (utilisés par TrueCrypt, CypherShed, VeraCrypt).

    (En fait l'idée de nouvelles possibilités à l'aide des mathématiques n'est pas nouvelle :  le principe du VPN ou du chiffrement permet de s'abstraire du risque d'un réseau non sécurisé en soi...)

    Du réseau d'anonymisation

    Un petit schéma aidera à mettre les idées au clair, mais pas si vite ! Rien ne vaut un petit parallèle avec ce que vous connaissez déjà...

    Lorsque vous chargez une page web en HTTP (flux non-chiffré, non-signé) il se passe ça :

    http

    Trafic HTTP (Web). Requête, réponse. CC-BY-SA.

    La suite d’événement est :

    • le client parle au serveur (connexion) ;
    • le serveur dit "je parle HTTP" ;
    • le client demande la page web identifiée de manière unique par une URL ;
    • le serveur répond :
      • "200 OK", s'il l'a, puis la transmet ;
      • "404 Error", s'il ne l'a pas (la très fameuse "Erreur 404" que tout le monde connaît, et facile à obtenir, il suffit de demander une page qui n'existe pas à un serveur).

    De même, demander une page web en HTTPS, ça se représente comme ça :

    https

    Trafic HTTPS (Web). Requête, réponse. CC-BY-SA.

    La suite d’événement est presque identique :

    • le client parle au serveur (connexion) ;
    • le serveur dit "Je parle HTTPS" ;
    • le client demande en HTTPS l'URL ;
    • le serveur répond :
      • "200 OK", s'il l'a, puis l'envoie
      • "404 Error", sinon.

    Deux différence entre HTTP et HTTPS, avec HTTPS :

    • le trafic est chiffré (impossible de lire) ;
    • le trafic est signé (impossible d'altérer le contenu, s'il était modifié, le client jetterait les paquets IP et les redemanderait).

    Eh bien utiliser tor, ça ressemble à ça (décrit ici par le projet tor) :

    tor0

    Trafic tor. CC-BY-SA.

    C'est-à-dire que tor fonctionne comme s'il y avait au minimum (parce qu'il peut y avoir plusieurs nœuds milieu en théorie) trois proxy (ou intermédiaires) entre nous et le serveur que l'on interroge.

    Tor est ainsi un réseau virtuel de machines serveur appelées "nœud". Il y a trois type de nœuds :

    • entrant ;
    • milieu ;
    • sortant.

    Le trafic ressemble donc à ceci :

    tor01

    Apparence du trafic avec tor. CC-BY-SA.

    Une représentation complète de l'internet avec du trafic tor serait :

    tor](https://hashtagueule.fr/assets/2015/09/tor.png)

    Trafic tor sur internet. CC-BY-SA.

    Utiliser le réseau tor permet donc un anonymat de très grande qualité, en effet :

    • le FAI qui relie l'abonné ne voit que du trafic, qu'il peut identifier comme étant du trafic tor, même en HTTP ;
    • le serveur ne sait pas qui a demandé sa page ou son service ;
    • le nœud d'entrée ne connait que l'utilisateur, pas le contenu (même en HTTP) ;
    • le relais milieu ne connaît que ses voisins (ou les relais milieu...) ;
    • le nœud sortie connaît le nœud milieu et le serveur interrogé, et voit :
      • soit du trafic HTTPS indéchiffrable ;
      • soit le trafic HTTP demandé, en clair.

    Ainsi l'utilisation de tor, par le grand anonymat qu'il permet, empêche de relier un utilisateur au trafic qu'il a demandé.

    L'utilisation de tor fait donc disparaître les informations liées à une connection : les métadonnées.

    Une communication irrémédiablement chiffrée

    Une communication chiffrée, une clef de chiffrement. Une idée gargantuesque consiste à enregistrer, au niveau d'un État, tout le trafic chiffré qui passe, et de l'analyser après, avec plusieurs idées derrière la tête :

    • on trouvera peut-être des failles dans les protocoles de chiffrement actuels ;
    • les utilisateurs perdront/divulgueront peut-être leur clef ;
    • dans le cas d'une enquête légale, on demandera les clefs de chiffrement.

    Eh bien les beaux jours des clefs perdues sont terminés (ou presque). En effet, dans un échange de clefs de type Diffie-Hellman :

    • même si l'on perd les clefs ayant servit à un échange chiffré ;
    • même si tout le trafic chiffré a été enregistré,

    la conversation ne sera pas déchiffrable. Expliquons le procédé.

    Il s'agit d'un échange de clefs de chiffrement au travers d'un réseau non sécurisé (internet) sans divulgation d'information. Pour le décrire, je vais procéder comme Wikipédia, à l'aide de couleurs :

    • Alice possède une couleur secrète A, et tire au hasard une couleur A' ;
    • Bob possède une couleur secrète B, et tire au hasard une couleur secrète B',

    puis :

    • Alice mélange A et A', qui donne A'' ;
    • Bob mélange B et B' qui donne B'',

    puis

    • Alice envoie A'' sur le réseau ;
    • Bob envoie B'' sur le réseau,

    ces couleurs peuvent être "entendues" (par un tiers espionnant) sur le réseau, si le réseau est enregistré, puis :

    • Alice mélange B'' avec A'', et obtient C = (A + A' + B + B')
    • Bob mélange A'' avec B'', et obtient (A + A' + B + B') = C !

    Ainsi :

    • Alice et Bob ont réussi à créer un couleur C inconnue pour le réseau ;
    • De plus, cette couleur est temporaire : Alice et Bob ont tiré pour cette communication A' et B' ;
    • En enfin, cerise sur le gâteau, on ne peut pas déchiffrer la conversation sans avoir à la fois A' et B', qui sont supprimées par Alice et Bob, puisqu'il s'agit de clefs temporaires. Même si l'on obtenais B' de Bob, il manquerait toujours A'.

    En conclusion, Alice et Bob ont un moyen de communiquer qui empêche le déchiffrement a posteriori. Au niveau du réseau, la reconstitution de l'échange est devenue impossible.

    Cette fonctionnalité s'appelle PFS (Perfect Forward Secrecy : confidentialité persistante) pour le web, OTR (Off-The-Record Messaging : messagerie confidentielle) pour la messagerie instantanée (utilisant par exemple le protocole XMPP).

    Ici, ce sont les données de la conversation qui disparaissent.

    Information, existes-tu ?

    Un autre recours de l'enquête est la perquisition : physiquement aller voir l'information. Dernière déception pour les tenants du contrôle, ça n'est plus possible. Un mécanisme appelé "déni-plausible" consiste à pouvoir cacher si bien une donnée qu'il devient impossible de faire la preuve de son existence. Plongée dans les profondeurs du mystère...

    Ces technologies sont très fortement associées à des logiciels, et à une actualité liée (probablement) à la NSA, mais à hashtagueule on a prévu de rester, donc on va faire court, quitte à revenir là-dessus sur une prochaine news. Je parlerai indifféremment de TrueCrypt (et ses descendants VeraCrypt, CypherShed, et j'en passe) comme synonyme du déni-plausible pour la clarté de l'article, mais ces logiciels permettent bien plus.

    Rien ne vaut un exemple : TrueCrypt permet de créer des volumes chiffrés, ainsi :

    • Ève crée un volume A de 100 Go de données personnelles, chiffré avec une clef α ;
    • elle crée un sous-volume E de 100 Mo de données très confidentielles, chiffrées avec une clef ε.

    Si quelqu'un accède à cet ordinateur, il verra le volume A chiffré, et ne pourra pas accéder aux données. Si ce quelqu'un est la justice, elle peut l'obliger légalement (même article que plus haut) à lui donner accès à ses clefs de chiffrement. Il lui suffit de ne donner que la clef α à la justice, et elle ne verra que le volume A de 100 Go (moins 100 Mo). Le sous-volume chiffré sera toujours inaccessible, et qui plus est, il ressemblera toujours à des données aléatoires, comme avant le déchiffrement de A. (Les données de E ne sont pas protégées contre la destruction, mais c'est une autre affaire).

    Ainsi, l'existence de données dans E n'est pas prouvable, et il est même plausible qu'il n'y ai rien à cet endroit. C'est comme cela que l'on peut cacher des données.

    En conclusion

    Vous m'avez probablement vu arriver avec mes gros sabots, mais je vais quand même récapituler :

    • on peut stocker une information sans qu'elle ne soit jamais accessible que par son propriétaire (3ème paragraphe) ;
    • il est possible pour deux personnes de communiquer sans que leur trafic ne soit jamais déchiffrable (décryptable, c'est une autre affaire) (2ème paragraphe) ;
    • il est possible pour deux ordinateurs de communiquer sans qu'aucun acteur du réseau ne le sache (1er paragraphe).

    La totalité de la conversation a donc disparu des radars : les métadonnées de la conversation, le contenu de la conversation, et la copie locale sauvegardée.

    Tout ceci est possible, là, maintenant, avec des logiciels open-source (ou libres) dont le code source (c'est-à-dire l'application logicielle de la formule mathématique, avant d'être traduite en langage ordinateur) est disponible au téléchargement (vous utilisez peut-être de la PFS avec hashtagueule.fr sans le savoir).

    La conclusion (personnelle, vous le rappelez-vous ?), c’est qu’on ne peut gagner le volet numérique de la guerre contre le terrorisme par les seules voies législatives ("When you have a hammer, everything looks like a nail" ;-) ).

    Encore un dernier exemple (fictif celui-là) pour illustrer le pire des cas : un groupe terroriste qui est la tête-pensante, cherchant à radicaliser des jeunes, en vue d'en faire des terroristes. Son outil numérique ultime consiste à faire une solution logicielle reprenant les trois concepts, de faire le tout de manière décentralisée, et d'automatiser le processus de distribution.

    Les derniers points que j'ai survolé :

    • le côté open-source donne l'assurance du code qui est exécuté ;
    • le côté décentralisé délivre de la nécessité d'un tiers (pour les mails, le chat...)

    La vraie conclusion est qu'il ne faut pas faire de bêtises en matière de numérique, parce que tout ce que j'ai écrit n'est qu'une compilation d'informations publiquement disponibles sur internet, et maintes fois redondées.

    N'hésitez pas à commenter et donner votre avis dans la section commentaires !

    Motius

    • At chevron_right

      Le droit, la justice et internet.

      motius · pubsub.gugod.fr / atomtest · Saturday, 19 September, 2015 - 22:00 · 12 minutes

    Bonjour à tous ! L'épée contre le bouclier symbolise un éternel équilibre dans une guerre, mais à la fin, qui gagne ? Aujourd'hui je vous propose d'aller jeter un coup d'œil du côté d'un de nos outils favoris : l'internet, ses monts et merveilles, et le reste... La plupart d'entre vous êtes familier...

    Bonjour à tous !

    L'épée contre le bouclier symbolise un éternel équilibre dans une guerre, mais à la fin, qui gagne ? Aujourd'hui je vous propose d'aller jeter un coup d'œil du côté d'un de nos outils favoris : l'internet, ses monts et merveilles, et le reste...

    La plupart d'entre vous êtes familiers des concepts que je vais décrire dans cette première partie, mais elle me semble essentielle afin que l'on parte d'une base commune.

    Quelques définitions...

    Je vais essayer d'être suffisamment clair pour qu'il vous soit inutile de suivre les liens indiqués dans l'article, cependant je les inclus à toutes fins utiles.

    Internet : Il s'agit d'un réseau physique reliant des machines. En gros des tuyaux transportant de l'information, normalement sans en modifier le contenu (donnée). Schématiquement, il n'existe que deux objets sur internet :

    • des ordinateurs ;
    • des "câbles" (fibre optique, réseau cuivre, antennes 3G, 4G, ...).

    Internet est en fait un réseau de réseaux : chaque opérateur internet (FAI) construit son bout de réseau, qu'il interconnecte ensuite aux autres (il y a pas mal de questions de taille d'opérateur, de gros sous, d'organisation des réseaux, mais on va faire simple). L'étymologie du mot internet décrit cela : il s'agit d'une interconnexion (inter) de réseaux (network).

    Cela dit, dans tout cet article, une représentation schématique à peu près équivalente d'internet sera utilisée (vous pouvez cliquer pour afficher les images taille réelle dans un nouvel onglet) :

    schema_internet

    Représentation d'un réseau physique de machines. Schéma simplifié d'internet. CC-BY-SA

    Web : réseau virtuel de machines. Ce réseau utilise l'infrastructure qu'est l'internet. Il est constitué de deux types d'objets :

    • les machines client-web. Celles-ci peuvent demander du contenu (via le protocole HTTP) ;
    • les machines serveur-web. Celles-ci proposent du contenu.

    Il est tout à fait possible pour une machine d'être à la fois client-web et serveur-web. Le web peut être vu comme une sous-partie d'internet, tous les ordinateurs connectés pouvant théoriquement proposer et demander du contenu. Le web est un réseau virtuel.

    Protocole : manière qu'ont plusieurs ordinateurs de communiquer. HTTP est un protocole du Web. De manière non-exhaustive, les protocoles incluent HTTP/HTTPS, FTP, BitTorrent, SSH...

    Serveur : une machine qui propose du contenu ou service. Exemples, un serveur web propose des pages web (via le protocole HTTP/HTTPS), alors qu'un serveur proxy effectue des requêtes à votre place de telle sorte qu'il semble que c'est lui et non pas vous qui a effectué la recherche.

    Client : une machine qui demande du contenu ou service. La majorité des internautes ne sont que clients.

    Donnée : de l'information. (Volontairement court : une méta-donnée est de la donnée, et peut très bien être considérée comme de la donnée pure, selon le contexte).

    Méta-donnée : de l'information à propos d'une information ou personne, objet... Exemple : les métadonnées d'une image sont :

    • la date ;
    • l'heure ;
    • le type d'appareil photo ;
    • la géolocalisation (éventuellement).

    Ce concept est complexe. En effet si une image passe sur internet, les métadonnées des paquets IP sont les adresses IP source et destination (etc.), et les métadonnées de la photo sont des données sur internet.

    Chiffrement : Le fait de transformer une donnée numérique à l'aide d'algorithmes mathématiques afin de la rendre indéchiffrable pour quiconque en dehors de la personne à qui la donnée est destinée.

    Déchiffrement : le fait d'obtenir les données en clair à partir du flux chiffré.

    Décryptage : opération qui consiste à essayer de casser le chiffrement protégeant de la donnée.

    Empreinte (hash) : suite de caractère identifiant de manière unique de la donnée à l'aide d'un algorithme. Les algorithmes utilisés actuellement sont : MD5 (vraiment obsolète, et déconseillé), SHA-1 (en voie d'obsolescence depuis 2015, le plus utilisé), SHA-2 (assez peu utilisé), ou SHA-3 (usage vraiment marginal).

    Signature : le fait d'authentifier les données. Cette opération se fait en deux temps : le serveur réalise une empreinte des données, puis il signe l'empreinte. Vérifier l'intégrité des données consiste à effectuer l'empreinte et vérifier la signature.

    Comment les mathématiques contournent le droit.

    Comme d'habitude, je vais essayer de présenter les faits le plus objectivement possible (ce qui sera assez facile, étant donné qu'il s'agit d'abord d'un sujet technique) puis émettre une opinion - bien personnelle, comme toujours - que je vous encourage à critiquer dans les commentaires.

    Le fil de cet article sera le suivant :

    • tout d'abord, je vais présenter les principes du réseau d'anonymisation (ici tor que la majorité d'entre vous connaît) ;
    • puis les principes mathématiques des techniques de chiffrement puissant de nos communications (PFS, OTR, GPG/OpenPGP/PGP...) ;
    • et enfin les principes mathématiques pour rendre improuvable l'existence d'une donnée (utilisés par TrueCrypt, CypherShed, VeraCrypt).

    (En fait l'idée de nouvelles possibilités à l'aide des mathématiques n'est pas nouvelle :  le principe du VPN ou du chiffrement permet de s'abstraire du risque d'un réseau non sécurisé en soi...)

    Du réseau d'anonymisation

    Un petit schéma aidera à mettre les idées au clair, mais pas si vite ! Rien ne vaut un petit parallèle avec ce que vous connaissez déjà...

    Lorsque vous chargez une page web en HTTP (flux non-chiffré, non-signé) il se passe ça :

    http

    Trafic HTTP (Web). Requête, réponse. CC-BY-SA.

    La suite d’événement est :

    • le client parle au serveur (connexion) ;
    • le serveur dit "je parle HTTP" ;
    • le client demande la page web identifiée de manière unique par une URL ;
    • le serveur répond :
      • "200 OK", s'il l'a, puis la transmet ;
      • "404 Error", s'il ne l'a pas (la très fameuse "Erreur 404" que tout le monde connaît, et facile à obtenir, il suffit de demander une page qui n'existe pas à un serveur).

    De même, demander une page web en HTTPS, ça se représente comme ça :

    https

    Trafic HTTPS (Web). Requête, réponse. CC-BY-SA.

    La suite d’événement est presque identique :

    • le client parle au serveur (connexion) ;
    • le serveur dit "Je parle HTTPS" ;
    • le client demande en HTTPS l'URL ;
    • le serveur répond :
      • "200 OK", s'il l'a, puis l'envoie
      • "404 Error", sinon.

    Deux différence entre HTTP et HTTPS, avec HTTPS :

    • le trafic est chiffré (impossible de lire) ;
    • le trafic est signé (impossible d'altérer le contenu, s'il était modifié, le client jetterait les paquets IP et les redemanderait).

    Eh bien utiliser tor, ça ressemble à ça (décrit ici par le projet tor) :

    tor0

    Trafic tor. CC-BY-SA.

    C'est-à-dire que tor fonctionne comme s'il y avait au minimum (parce qu'il peut y avoir plusieurs nœuds milieu en théorie) trois proxy (ou intermédiaires) entre nous et le serveur que l'on interroge.

    Tor est ainsi un réseau virtuel de machines serveur appelées "nœud". Il y a trois type de nœuds :

    • entrant ;
    • milieu ;
    • sortant.

    Le trafic ressemble donc à ceci :

    tor01

    Apparence du trafic avec tor. CC-BY-SA.

    Une représentation complète de l'internet avec du trafic tor serait :

    tor](https://hashtagueule.fr/assets/2015/09/tor.png)

    Trafic tor sur internet. CC-BY-SA.

    Utiliser le réseau tor permet donc un anonymat de très grande qualité, en effet :

    • le FAI qui relie l'abonné ne voit que du trafic, qu'il peut identifier comme étant du trafic tor, même en HTTP ;
    • le serveur ne sait pas qui a demandé sa page ou son service ;
    • le nœud d'entrée ne connait que l'utilisateur, pas le contenu (même en HTTP) ;
    • le relais milieu ne connaît que ses voisins (ou les relais milieu...) ;
    • le nœud sortie connaît le nœud milieu et le serveur interrogé, et voit :
      • soit du trafic HTTPS indéchiffrable ;
      • soit le trafic HTTP demandé, en clair.

    Ainsi l'utilisation de tor, par le grand anonymat qu'il permet, empêche de relier un utilisateur au trafic qu'il a demandé.

    L'utilisation de tor fait donc disparaître les informations liées à une connection : les métadonnées.

    Une communication irrémédiablement chiffrée

    Une communication chiffrée, une clef de chiffrement. Une idée gargantuesque consiste à enregistrer, au niveau d'un État, tout le trafic chiffré qui passe, et de l'analyser après, avec plusieurs idées derrière la tête :

    • on trouvera peut-être des failles dans les protocoles de chiffrement actuels ;
    • les utilisateurs perdront/divulgueront peut-être leur clef ;
    • dans le cas d'une enquête légale, on demandera les clefs de chiffrement.

    Eh bien les beaux jours des clefs perdues sont terminés (ou presque). En effet, dans un échange de clefs de type Diffie-Hellman :

    • même si l'on perd les clefs ayant servit à un échange chiffré ;
    • même si tout le trafic chiffré a été enregistré,

    la conversation ne sera pas déchiffrable. Expliquons le procédé.

    Il s'agit d'un échange de clefs de chiffrement au travers d'un réseau non sécurisé (internet) sans divulgation d'information. Pour le décrire, je vais procéder comme Wikipédia, à l'aide de couleurs :

    • Alice possède une couleur secrète A, et tire au hasard une couleur A' ;
    • Bob possède une couleur secrète B, et tire au hasard une couleur secrète B',

    puis :

    • Alice mélange A et A', qui donne A'' ;
    • Bob mélange B et B' qui donne B'',

    puis

    • Alice envoie A'' sur le réseau ;
    • Bob envoie B'' sur le réseau,

    ces couleurs peuvent être "entendues" (par un tiers espionnant) sur le réseau, si le réseau est enregistré, puis :

    • Alice mélange B'' avec A'', et obtient C = (A + A' + B + B')
    • Bob mélange A'' avec B'', et obtient (A + A' + B + B') = C !

    Ainsi :

    • Alice et Bob ont réussi à créer un couleur C inconnue pour le réseau ;
    • De plus, cette couleur est temporaire : Alice et Bob ont tiré pour cette communication A' et B' ;
    • En enfin, cerise sur le gâteau, on ne peut pas déchiffrer la conversation sans avoir à la fois A' et B', qui sont supprimées par Alice et Bob, puisqu'il s'agit de clefs temporaires. Même si l'on obtenais B' de Bob, il manquerait toujours A'.

    En conclusion, Alice et Bob ont un moyen de communiquer qui empêche le déchiffrement a posteriori. Au niveau du réseau, la reconstitution de l'échange est devenue impossible.

    Cette fonctionnalité s'appelle PFS (Perfect Forward Secrecy : confidentialité persistante) pour le web, OTR (Off-The-Record Messaging : messagerie confidentielle) pour la messagerie instantanée (utilisant par exemple le protocole XMPP).

    Ici, ce sont les données de la conversation qui disparaissent.

    Information, existes-tu ?

    Un autre recours de l'enquête est la perquisition : physiquement aller voir l'information. Dernière déception pour les tenants du contrôle, ça n'est plus possible. Un mécanisme appelé "déni-plausible" consiste à pouvoir cacher si bien une donnée qu'il devient impossible de faire la preuve de son existence. Plongée dans les profondeurs du mystère...

    Ces technologies sont très fortement associées à des logiciels, et à une actualité liée (probablement) à la NSA, mais à hashtagueule on a prévu de rester, donc on va faire court, quitte à revenir là-dessus sur une prochaine news. Je parlerai indifféremment de TrueCrypt (et ses descendants VeraCrypt, CypherShed, et j'en passe) comme synonyme du déni-plausible pour la clarté de l'article, mais ces logiciels permettent bien plus.

    Rien ne vaut un exemple : TrueCrypt permet de créer des volumes chiffrés, ainsi :

    • Ève crée un volume A de 100 Go de données personnelles, chiffré avec une clef α ;
    • elle crée un sous-volume E de 100 Mo de données très confidentielles, chiffrées avec une clef ε.

    Si quelqu'un accède à cet ordinateur, il verra le volume A chiffré, et ne pourra pas accéder aux données. Si ce quelqu'un est la justice, elle peut l'obliger légalement (même article que plus haut) à lui donner accès à ses clefs de chiffrement. Il lui suffit de ne donner que la clef α à la justice, et elle ne verra que le volume A de 100 Go (moins 100 Mo). Le sous-volume chiffré sera toujours inaccessible, et qui plus est, il ressemblera toujours à des données aléatoires, comme avant le déchiffrement de A. (Les données de E ne sont pas protégées contre la destruction, mais c'est une autre affaire).

    Ainsi, l'existence de données dans E n'est pas prouvable, et il est même plausible qu'il n'y ai rien à cet endroit. C'est comme cela que l'on peut cacher des données.

    En conclusion

    Vous m'avez probablement vu arriver avec mes gros sabots, mais je vais quand même récapituler :

    • on peut stocker une information sans qu'elle ne soit jamais accessible que par son propriétaire (3ème paragraphe) ;
    • il est possible pour deux personnes de communiquer sans que leur trafic ne soit jamais déchiffrable (décryptable, c'est une autre affaire) (2ème paragraphe) ;
    • il est possible pour deux ordinateurs de communiquer sans qu'aucun acteur du réseau ne le sache (1er paragraphe).

    La totalité de la conversation a donc disparu des radars : les métadonnées de la conversation, le contenu de la conversation, et la copie locale sauvegardée.

    Tout ceci est possible, là, maintenant, avec des logiciels open-source (ou libres) dont le code source (c'est-à-dire l'application logicielle de la formule mathématique, avant d'être traduite en langage ordinateur) est disponible au téléchargement (vous utilisez peut-être de la PFS avec hashtagueule.fr sans le savoir).

    La conclusion (personnelle, vous le rappelez-vous ?), c’est qu’on ne peut gagner le volet numérique de la guerre contre le terrorisme par les seules voies législatives ("When you have a hammer, everything looks like a nail" ;-) ).

    Encore un dernier exemple (fictif celui-là) pour illustrer le pire des cas : un groupe terroriste qui est la tête-pensante, cherchant à radicaliser des jeunes, en vue d'en faire des terroristes. Son outil numérique ultime consiste à faire une solution logicielle reprenant les trois concepts, de faire le tout de manière décentralisée, et d'automatiser le processus de distribution.

    Les derniers points que j'ai survolé :

    • le côté open-source donne l'assurance du code qui est exécuté ;
    • le côté décentralisé délivre de la nécessité d'un tiers (pour les mails, le chat...)

    La vraie conclusion est qu'il ne faut pas faire de bêtises en matière de numérique, parce que tout ce que j'ai écrit n'est qu'une compilation d'informations publiquement disponibles sur internet, et maintes fois redondées.

    N'hésitez pas à commenter et donner votre avis dans la section commentaires !

    Motius

    • At chevron_right

      Email 2.0

      motius · pubsub.gugod.fr / atomtest · Tuesday, 8 September, 2015 - 22:00 · 2 minutes

    Bonjour à tous ! À hashtagueule, on aime les projets innovants qui en plus permettent la décentralisation, le respect de la vie privée. Eh bien bonne nouvelle en provenance de Own-Mailbox : ils ont des bonnes idées, et un projet solide ! Des beaux projets de décentralisation du mail, on en a vu quel...

    Bonjour à tous !

    À hashtagueule, on aime les projets innovants qui en plus permettent la décentralisation, le respect de la vie privée. Eh bien bonne nouvelle en provenance de Own-Mailbox : ils ont des bonnes idées, et un projet solide !

    Des beaux projets de décentralisation du mail, on en a vu quelques uns :

    Eh bien celui là a de nouvelles idées ! Même s'il ne propose pas une solution complète d'autohébergement comme les projets ci-dessus, Own-Mailbox est novateur.

    Own-Mailbox, c'est un projet Kickstarter sous la forme d'un petit boîtier que vous branchez derrière votre box, et qui s'occupe de tout. De tout, vous dis-je. Les fonctionnalités incluent :

    • chiffrement GPG (PGP possibilité de gérer ses clefs manuellement) ;
    • chiffrement TLS pour ceux n'ayant pas GPG (grande innovation, selon moi) ;
    • autohébergement du mail ;
    • utilisation IPv4/IPv6 ;
    • coutournement du blocage par certains FAIs du port 25 (mail).

    Selon moi la grande nouveauté, c'est l'utilisation d'une seconde méthode de chiffrement pour ceux n'ayant pas GPG. Il s'agit de la fonctionnalité dite PLM (pour Private Link Message). Simplement :

    • si le(s) correspondant(s) possède(nt) une clef GPG, ownmailbox utilise GPG pour chiffrer ;
    • sinon le contenu du mail reste dans le serveur ownmailbox, et dans le mail est envoyé un lien HTTPS vers le serveur. Ce lien est configurable pour éviter - si besoin est - les robots, être disponible pendant un certain temps, être cliquable une seule fois, demander une authentification mot de passe, etc...

    Cette méthode vous permet de discuter de manière chiffrée avec tout le monde sans prise de tête, même lorsque votre correspondant ne sais pas/veut pas se préoccuper de chiffrement.

    Pour finir, quelques points de détail :

    • Les logiciels utilisés sont libres/open source (celui qu'ils développent utilise la GPLv3, ceux qu'ils utilisent/améliorent conservent leur licence) ;
    • le matériel est open hardware ;
    • le boîtier possède un port USB :
      • pour exporter/importer les clefs GPG ;
      • pour augmenter la capacité de stockage ;
    • l'équipe pense pouvoir vendre ses premiers modèles dès juin 2016, en fonction du résultat de la campagne Kickstarter ;
    • la box fera tourner un OS basé sur Debian (Ubuntu et Linux Mint sont debian-based, pour mémoire) ;
    • possibilité de mise à jour en un clic.

    En fin de compte un projet ambitieux et qui vend du rêve !

    Passer d'un monde centralisé (autour des GAFAM) à un monde décentralisé va être difficile, et même si l'autohébergement reste l'utopie, ce sont des projets comme celui-là et CaliOpen qui font avancer les choses dans le bon sens.

    Bonne journée à tous !

    Motius

    • Ha chevron_right

      Email 2.0

      motius · pubsub.gugod.fr / hashtagueule · Tuesday, 8 September, 2015 - 22:00 · 2 minutes

    Bonjour à tous ! À hashtagueule, on aime les projets innovants qui en plus permettent la décentralisation, le respect de la vie privée. Eh bien bonne nouvelle en provenance de Own-Mailbox : ils ont des bonnes idées, et un projet solide ! Des beaux projets de décentralisation du mail, on en a vu quel...

    Bonjour à tous !

    À hashtagueule, on aime les projets innovants qui en plus permettent la décentralisation, le respect de la vie privée. Eh bien bonne nouvelle en provenance de Own-Mailbox : ils ont des bonnes idées, et un projet solide !

    Des beaux projets de décentralisation du mail, on en a vu quelques uns :

    Eh bien celui là a de nouvelles idées ! Même s'il ne propose pas une solution complète d'autohébergement comme les projets ci-dessus, Own-Mailbox est novateur.

    Own-Mailbox, c'est un projet Kickstarter sous la forme d'un petit boîtier que vous branchez derrière votre box, et qui s'occupe de tout. De tout, vous dis-je. Les fonctionnalités incluent :

    • chiffrement GPG (PGP possibilité de gérer ses clefs manuellement) ;
    • chiffrement TLS pour ceux n'ayant pas GPG (grande innovation, selon moi) ;
    • autohébergement du mail ;
    • utilisation IPv4/IPv6 ;
    • coutournement du blocage par certains FAIs du port 25 (mail).

    Selon moi la grande nouveauté, c'est l'utilisation d'une seconde méthode de chiffrement pour ceux n'ayant pas GPG. Il s'agit de la fonctionnalité dite PLM (pour Private Link Message). Simplement :

    • si le(s) correspondant(s) possède(nt) une clef GPG, ownmailbox utilise GPG pour chiffrer ;
    • sinon le contenu du mail reste dans le serveur ownmailbox, et dans le mail est envoyé un lien HTTPS vers le serveur. Ce lien est configurable pour éviter - si besoin est - les robots, être disponible pendant un certain temps, être cliquable une seule fois, demander une authentification mot de passe, etc...

    Cette méthode vous permet de discuter de manière chiffrée avec tout le monde sans prise de tête, même lorsque votre correspondant ne sais pas/veut pas se préoccuper de chiffrement.

    Pour finir, quelques points de détail :

    • Les logiciels utilisés sont libres/open source (celui qu'ils développent utilise la GPLv3, ceux qu'ils utilisent/améliorent conservent leur licence) ;
    • le matériel est open hardware ;
    • le boîtier possède un port USB :
      • pour exporter/importer les clefs GPG ;
      • pour augmenter la capacité de stockage ;
    • l'équipe pense pouvoir vendre ses premiers modèles dès juin 2016, en fonction du résultat de la campagne Kickstarter ;
    • la box fera tourner un OS basé sur Debian (Ubuntu et Linux Mint sont debian-based, pour mémoire) ;
    • possibilité de mise à jour en un clic.

    En fin de compte un projet ambitieux et qui vend du rêve !

    Passer d'un monde centralisé (autour des GAFAM) à un monde décentralisé va être difficile, et même si l'autohébergement reste l'utopie, ce sont des projets comme celui-là et CaliOpen qui font avancer les choses dans le bon sens.

    Bonne journée à tous !

    Motius