Egalité et Réconciliation
https://www.egaliteetreconciliation.fr/
 

Entretien avec le lieutenant-colonel Éric Filiol, hacker, cryptanalyste, ancien de la DGSE

Propos recueillis par Thinkerview

Nous avons posé nos questions à Éric Filiol (directeur de laboratoire de virologie et de cryptologie informatique, hacker incontesté) pendant le « Hack in Paris » 2013. Nous avons abordé des sujets tels que PRISM (Snowden), ECHELON, sécurité informatique, vie privée, démocratie, formation des élites et des répercussions de la surveillance informatique à l’échelle étatique dans la vie des citoyens et des entreprises.

 

Sur le PATRIOT ACT et la surveillance des citoyens,
chez Kontre Kulture :

 






Alerter

44 Commentaires

AVERTISSEMENT !

Eu égard au climat délétère actuel, nous ne validerons plus aucun commentaire ne respectant pas de manière stricte la charte E&R :

- Aucun message à caractère raciste ou contrevenant à la loi
- Aucun appel à la violence ou à la haine, ni d'insultes
- Commentaire rédigé en bon français et sans fautes d'orthographe

Quoi qu'il advienne, les modérateurs n'auront en aucune manière à justifier leurs décisions.

Tous les commentaires appartiennent à leurs auteurs respectifs et ne sauraient engager la responsabilité de l'association Egalité & Réconciliation ou ses représentants.

Suivre les commentaires sur cet article

Afficher les commentaires précédents
  • Désolé mais il est ridicule avec son "cloud français". Pour un type avec son CV, il sait très bien que les donnés sur internet sont envoyées en paquets et ne vont pas d’un point A vers B géographiquement, mais le plus rapidement possible puis recomposées à l’arrivée.En gros même si ton cloud est pur jambon beurre et que les serveurs sont situés à Paris une bonne partie d’entre elles vont transiter hors du territoire national, alors le "cloud français" question sécurité ... Une rigolade !

     

    Répondre à ce message

    • Il existe des moyens d’échanger des messages de façon confidentielle, intègre et signées, ceci basé essentiellement sur des méthodes ouvertes de cryptographie asymétrique tel RSA (bon c’est breveté), Diffie-Hellmann, Elgamal... question sécurité, elles sont bien robustes (utilisé correctement). La théorie essaye de faire du mieux de son côté mais les failles ne viennent pas forcément des systèmes informatiques. Un bon cloud intégrant ces dispositifs peut être sûr pour autant qu’on évite les systèmes d’exploitations opaques.

       
    • Un type de "cloud" sérieux serait constitué de "FreedomBox" : des machines (1) exécutant du code libre, hébergées chez les particuliers, donc hors du contôle direct et centralisé d’acteurs malveillants. Cf un commentaire plus bas.

      Avec un "nuage" de machines libres (spéc. libres et auditées, fabrication et distribution surveillées) exécutant du code libre et audité, il est possible de mettre en oeuvre un chiffrement robuste (2) qui se moque des routeurs français ou étrangers par lesquels les flux de données transitent.

      On peut s’approcher de ce résultat en mettant en oeuvre des machines existantes, non libres, avec du code libre.

      (1) machines idéalement constituées de matériel libre (spécifications sous licence libre, auditées), fabriquées sous surveillance (par ex. par un industriel acceptant une mise sous surveillance - largement automatisable - de la production, financement par souscription), et distribuées sous surveillance (avec un contrôle explicite pendant la livraison, jusqu’à un point de diffusion qui peut avoir vocation à éliminer le lien informationel entre l’objet matériel et celui qui en prend possession, pour éviter une malveillance ciblée). Ceci pour rappeler que le seul code libre ne suffit pas, in fine, à garantir que les instructions exécutées par le matériel soient conformes au code logiciel, car une malveillance au niveau matériel peut ouvrir des portes dérobées (intrusion invisible d’un tiers par le réseau), voire permettre l’exécution de code invisible même pour le système d’exploitation libre... Pour le comprendre, il suffit de considérer le concept de la virtualisation de système d’exploitation, appliqué au niveau de la "logique cablée" (logique figée dans le processeur) : un processeur malveillant - non conforme aux spécifications publiques - pourrait comporter un mode de fonctionnement où il présente un contexte normalisé pour le système d’exploitation, en ayant virtualisé ce contexte, c’est à dire en exécutant - en secret - un système d’exploitation hôte qui a tout pouvoir d’observation et d’intervention sur les systèmes invités. Il y a d’autres façon plus basiques d’opérer une malveillance au niveau matériel (comme lire la mémoire RAM depuis une carte réseau malveillante, via le bus de données (mode "DMA" (direct memory access)).

      (2) aux autorisations légales près, selon les limitations légales au chiffrement - en cas d’interdiction, il est possible de masquer la présence du message chiffré grâce à la stéganographie (!)

       
    • #455103

      je résume les termes de l’équation :
      1 - Des élites françaises, européennes, incompétentes et corrompues
      2 - Des données mondiales lues par les services secrets américains
      3 - Un marché puissant et des lois internationales inégalitaires
      5 - Des technologies créées pour assujettir les nations et les individus.

      Qui ? des noms
      Les hauts postes (sociétés et gouvernements) sont contrôlés par les sionistes, les maçonneries et les banquiers. C’est un dérèglement grave du pouvoir aux mains de personnes peu équilibrées. Ces élites se soutiennent par leurs pactes secrets et leurs textes saints. Ceux-ci commandent d’instaurer la loi de moïse sur une terre unifiée pour rendre possible l’arrivée du nouveau messie. C’est la dictature mondiale d’une théocratie financière mafieuse avec pour capitale Jérusalem.

      Les méthodes
      La domination mondiale est conçue de telle sorte qu’elle doit apparaitre comme émanant de la volonté des peuples. Il faut donc que les états soient corrompus, les ressources et les économies contrôlées. Que les individus soient éliminés, pucés, décervelés par les médias qui manipulent les faits et l’histoire ou les inventent. Avec des programmes comme la démocratie laïque pour tous, la paix sur la terre mère, le progrès créatif technologique, la liberté de jouir et de s’épanouir.

      Ce plan de domination mondiale est maintenant connu pour trois raisons :
      1) Les fuites. Elles confirment les méthodes et la puissance sans nous surprendre. Les élites sont diverses et non homogènes. Leurs rythmes sont différents, tous les acteurs ne peuvent être contrôlés.
      2) Le forcing. Ces élites ont voulu accentuer leur emprise sur le monde et les hommes (fraudes, guerres, pilules traceuses, ADN modifié) Ce qui a soulevé des questions d’éthique et déclenché des soulèvements sociaux.
      3) Le besoin d’annoncer le basculement de pouvoir. Pour provoquer l’adhésion et imposer sa loi. Les élites se servent de la puissance financière, médiatique et militaire des États-Unis. "you are with us or with the terrorists" G. W. Bush, 2001. Les médias mondialisés parlent de plus en plus de Jérusalem, des juifs et d’un gouvernement mondial.

      Si par le passé les dominations étaient acceptées c’est qu’elles étaient lentes et licites. Ce procédé moderne est mensonger, caché, trop rapide et forcé. Sa Chute sera rapide. Il est logique de voir une perte de sens et un auto sabordage dans ces fissures de plus en plus nombreuses et importantes.

       
    • Bien vu Jasmin Indien, en effet c’est très inquiétant d’autant que l’autosabordage qui doit se faire aura lieu selon leur logique aux armes atomiques qui n’epargneront personne, nous venons d’entammer l’ultime phase où les supposés futurs "Maîtres du monde" entrent en transe... en fait ils ne seront maiîtres de rien du tout, il n’y aura plus aucun endroit de vivable sur cette planète. L’Armagueddon, et sans jeu de mots.

       
  • http://prism-break.org/#fr - site hébergé au USA dont la connexion n’est pas chiffrée faisant de la pub pour des intégrations Linux (unix) codées et compilées aux USA (plus de 75% du code) et l’on voudrais nous faire croire que le geste est salutaire pour notre sécurité ??? Un "véritable" Linux (unix) sécurisé est un système dont le code du noyau doit être modifié, personnalisé et chiffré. Malgré cela la sécurité n’est toujours pas fiable si vous désirez vous connecter au réseau. Ce que font (normalement) tous les services des états, sauf qu’il utilise un matériel pas courant et même profondément modifié.
    Ce site (prism-break.org) est informel (peut-être) et probablement dans les deux sens !
    Il est également nécessaire de souligner que la quasi totalité des entreprises de chiffrement dans le cadre du domaine civil sont anglo-saxonne. Egalement, un « Main Frame » décrypte une clé quelque soit sa complexité en quelques 10 millièmes de seconde. La version du protocole utilisé dans le cadre « internet » (liaison multiple de réseaux divers et variés) est archaïque. Le chiffrement non « autorisé » est interdit par les services de la défense nationale. Il n’y aucun moyen de sécuriser à 100% un ordinateur connecté à internet. Si vous faites l’objet d’une prédation numérique par des entreprises et/ou états vous ne devez surtout vous relier au réseau pour sauvegarder vos données sensibles.
    C’est le seul moyen de sécurité 100% fiable. Cela oblige donc les prédateurs a opéré à la boite à outils, c’est-à-dire se mettre à découvert. Il vous cambriole manuellement. Point barre. Il est gentil le monsieur "colonel" !

     

    Répondre à ce message

    • Ferme là à tout jamais.

       
    • - Connexion en clair, et alors, la page est statique pas besoin de connexion chiffrée pour ça, de toute façon même en https on a ton IP.
      - Pour les versions proposées tu veux qu’ils mettent quoi ? Y’a un texte à droite assez clair avec des conseils assez logiques.
      - Ton idée sur le chiffrement du noyau est très bizarre , tu as une référence sur ça ? Ça me parait infaisable (qui va modifier son propre noyau ?) et inutile (la sécurité ne devrait pas dépendre du secret de l’algo lui-même).
      - Quant au décryptage de clé, une bonne taille de clé devrait résister à n’importe quelle brute force pendant un certain temps encore... Là aussi as-tu une référence ?

       

    • Egalement, un « Main Frame » décrypte une clé quelque soit sa complexité en quelques 10 millièmes de seconde.



      On décrypte un message (sans la clé), pas la clé.

      Si tu déclares que tous les message chiffrés peuvent être décryptés en si peu de temps, je marque mon désaccord.

      Si tu traites des seuls algorithmes dont l’usage est légal, ça me parait déjà plus plausible. Je n’ai pas suivi l’évolution du cadre légal, donc je ne saurais confirmer ton affirmation que "le chiffrement non « autorisé » est interdit par les services de la défense nationale" mais je sais qu’il y a une quinzaine d’années il y avait des limitations légales. Avec le chiffrement nécessaire aux échanges commerciaux, le standard du chiffrement légal a au moins évolué. Si la loi encadre des standards de chiffrement légaux, ils sont peut-être publiquement (ou secrètement) reconnus cassables. Je demande une source.

      Un protocole de signature cyptographique est réputé incassable (1) tant qu’il n’a pas été démontré publiquement qu’il est cassable. Cassable signifie qu’il existe un algorithme permettant de décrypter (un équivalent du verbe déchiffrer, mais sans disposer de la clé) à moindre effort, en exploitant une faiblesse du protocole de chiffrement.

      Le protocole de chiffrement dans les échanges commerciaux comprend des faiblesses : la compromission des tiers de confiance qui délivrent les certificats (la clé privée qu’ils ont généré - pour le compte d’un site web qui en a fait la demande - est parfois communiquée par malveillance ou volée). Une autre faiblesse possible peut venir des algorithmes utilisés. Une dernière faiblesse est liée à la longueur de la clé utilisée (2).

      (1) autrement que par force brute, qui consiste à chercher la clé valide par itérations successives de toutes les clés possibles

      (2) la clé de 2048 bits pour le chiffrement asymétrique RSA (utilisée communément dans les certificats) est d’une longueur faible, si on s’en réfère à Daniel J. Bernstein, Nadia Heninger et Tanja Lange lors de la conf. "Factorisation RSA dans le monde réel" - FactHacks [29c3] donnée le 12/28/2012 - cf ce commentaire cité et précisé ici - chercher l’expression « ne pas descendre en dessous de 2048 bits comme longueur de clé publique pour l’algorithme de chiffrement asymétrique RSA ».

       
    • Eric, je relis pour la 4e fois ton message. J’ai réagit sur un point mais je vois d’autres choses à dire. En résumé, tu sembles avoir investigué un minimum le site proposé, tu donnes certaines indications que je trouve intéressantes, mais une partie de ce que tu dis me semble obscur et me laisse songeur.



      site hébergé au USA dont la connexion n’est pas chiffrée faisant de la pub pour des intégrations Linux (unix) codées et compilées aux USA (plus de 75% du code) et l’on voudrais nous faire croire que le geste est salutaire pour notre sécurité ???



      J’espère que tu as fait une recherche sérieuse pour affirmer ça.



      Un "véritable" Linux (unix) sécurisé est un système dont le code du noyau doit être modifié, personnalisé et chiffré.



      Si une équipe a les compétences pour modifier intelligemment Linux (le noyau d’un système GNU/Linux), c’est une bonne idée pour limiter le risque d’exploitation de failles de sécurités (non publiées) par un tiers malveillant informé de telles failles.

      Pour les autres, je considère qu’il vaut bien mieux bénéficier d’un noyau produit par la communauté des hackers de Linux. Environ un millier de personnes différentes contribuent à chaque nouvelle version du noyau, qui sort tous les 2,5 mois, à la louche. Chaque contribution de code ("patch") doit normalement être auditée par deux personnes en plus de l’auteur du patch (ce n’est pas le cas pour certaines portions de code comme des pilotes de matériels bien spécifiques proposés par des constructeurs). C’est une bonne idée d’éviter de modifier une telle quantité de code sensible sans être spécialiste...

      Certaines versions de Linux ont un support à long terme. C’est bien d’en profiter pour minimiser l’exposition aux failles de sécurité (un noyau récent est plus exposé). C’est la stratégie adoptée par certaines distributions comme Slackware (pilotée par un américain), Debian (la plus grosse distribution communautaire), dans sa version dite "stable", Trisquel. Par ailleurs le noyau Linux n’est pas 100% libre (il contient du code propriétaire) ! Debian propose une version du noyau parfaitement libre ainsi que la distribution Trisquel (cf ce fil de commentaire).

      Enfin, c’est quoi pour toi un noyau chiffré ? Cette expression me laisse songeur... Tu veux parler d’une partition chiffrée ? Sois clair, stp.

       
    • Linux un OS sécurisé ? Mouarf ! Torwald lui même ne s’y est pas impliqué.

      http://fr.wikipedia.org/wiki/Grsecurity

      Tellement complexe à configurer que le remède peut être pire que le mal.

      Le bordel de la sécurité chez Linux avec ses querelles de chapelles. C ’est le système de développement de Linux qui est mauvais.

      http://linuxfr.org/news/la-fin-de-g...

      http://fr.wikipedia.org/wiki/Linux#...

       
  • l état francais ne beugle pas, ou fainte de le faire, les USA lui partagent ses données !

     

    Répondre à ce message

  • #454348

    J’ai vu cette vidéos sur un blog parlant des nouvelle technologie. Lorsque j’ai entendu le discours j’ai tout de suite pensé à E&R. Je voulais même transmettre cette vidéo car elle me semblait pertinente pour le blog.
    Merci E&R de parler aussi des nouvelles technologie car c’est sur ces sujets qu’on peut avoir une idée du futur visage de notre société : 1984 ? , affaire haziza et ses adresses IP

     

    Répondre à ce message

  • Eric Filiol dit à 21 min (*) : « Il y aura... on aura soit de la ssss.. liberté soit de la sécurité mais on n’aura pas les deux ».

    Foutaises ! Ce monsieur Filiol prétend transmettre quel message aux futurs "hackers" ?

    Qu’est ce la sécurité ?

    1)
    Si on parle de la sécurité des citoyens (et du système, pour garantir sa pérennité) par le biais de la captation d’informations (images, son, géolocalisation), typiquement à leur insu, alors effectivement c’est à l’encontre de leur liberté.

    2)
    Si on parle de la sécurité du citoyen qui veut :

    - rester anonyme, alors on parle aussi de sa liberté. Les technologies de chiffrement permettent d’obtenir l’anonymat (ex : le principe de "Tor").

    - authentifier ses productions numériques, on parle aussi de sa liberté d’expression spécifique (identifiable comme émanant authentiquement de lui). Les technologies de chiffrement permettent l’authentification numérique.

    L’authentification, lorsqu’il s’agit d’une vidéo, est implicite, quoique la manipulation de l’image est possible, mais l’usurpation d’identité et la trahison des propos est plus difficile avec les personnes vivantes... Je note qu’avec des outils comme "Kinect", cette usurpation devient techniquement beaucoup plus facile.

    Je renvoie au projet FreedomBox arrivant à maturité dans sa version 1.0 pour percevoir l’intérêt des technologies de chiffrement/authentification/anonymisation mis à disposition de chacun. J’ai à nouveau présenté ce projet ici il y a quelques jours.

    — 

    (*) Pour permettre de contextualiser, voici l’extrait (en résumé puis intégral) d’où cette phrase est issue.

    En résumé :

    Q : « Des coneils pour les futurs hackers ? »

    R :

    - garder l’esrit ouvert et humble ;
    - ne pas céder aux sirènes technologiques de logiciels propriétaires opaques. Privilégier les alternatives libres ;
    - éduquer, transmettre la connaissance, qui ne peut pas être commercialisable ;
    - exercer son droit de citoyen ;
    - on aura soit la liberté, soit la sécurité, mais pas les deux.

    La transcription intégrale (de 20’00" à 21’02") : cf message suivant (si le modérateur le considère utile, en tout cas je le poste).

     

    Répondre à ce message

  • [suite]

    La transcription intégrale (de 20’00" à 21’02") :

    Q : « est-ce que vous avez une préconisation, un conseil pour les générations qui nous écoutent, les générations peut-être futures de hackers ? Qu’est-ce que vous pouvez leur laisser comme conseil ? »

    R : « je pense c’est de garder l’esprit ouvert et l’esprit humble, et surtout d’essayer de ne pas lutter aussi ...de ne pas céder aux sirènes technologiques. On parle beaucoup de "Prism", on oublie une chose, c’est qu’on a le droit ou on a le pouvoir de ne pas utiliser "Facebook", ou de ne pas utiliser "Google". Y a des alternatives, y a un très beau site, d’ailleurs, qui s’appelle prism-break.org qui, pour chaque logiciel et technologie qui est apparentée à Prism, donne ...c’est souvent d’ailleurs l’alternative dans le monde du logiciel libre. Voilà. C’est simplement que... Je pense qu’il faut éduquer les populations et les jeunes font partie des gens qui éduqueront plus tard. Il faut qu’ils soient ouverts aux autres. Il faut s’assurer de transmettre la connaissance. La connaissance ne peut pas être une denrée commerciale, euh... commercialisable. Et il faut, ben tout simplement, exercer son droit de citoyen. Il y aura... on aura soit de la ssss.. liberté soit de la sécurité mais on n’aura pas les deux ».

     

    Répondre à ce message

  • Byzarre que personne ne parle d’ INDECT l’équivalent d’ECHELON, européen opérationnel en 2014 ????

     

    Répondre à ce message

  • Il y a une dizaine d’année environ, j’ai lu un petit bouquin de Duncan Campbell, à l’époque député européen, qui s’appelait Echelon ou quelque chose comme ça. (j’écris de mémoire.)
    Le livre décrivait un espionnage généralisé du monde entier par les Etats-Unis, alliés compris, sauf l’Angleterre et quelques pays du même acabit, à des fins politiques stratégiques et économiques.
    Exactement ce dont on parle aujourd’hui.
    bref, les médias nous parlent aujourd’hui de quelque chose de connu par certains depuis longtemps. Je crois que si ça sort aujourd’hui, c’est lié aux négociations Europe-USA sur le grand marché transatlantique.

     

    Répondre à ce message

  • Il est tout de même inquiétant de voir tant d’internautes se pâmer d’admiration devant le C.V de ce monsieur au lieu de l’écouter :

    "un résistant est un terroriste qui n’a pas réussi."

    Entre liberté et sécurité, vous devrez choisir...

     

    Répondre à ce message

  • "un résistant est un terroriste qui n’a pas réussi."

    N’oubliez pas que ce monsieur, est un ancien de la DGSE, service de renseignements hors-sol, et qu’ils cherchent assez souvent des ennemis qu’ils inventent eux-mêmes, car il n’y en a pas assez (cf. armes de destructions massives qui n’existent pas en Irak, Syrie). Leur idéologie est bien rôdée, et on les trouve infiltrés où vous voulez. La dgse est en lien direct avec l’armée et justement quand l’armée de France ou les USA, dirigés par l’état juif interviennent à l’étranger, c’est pour "apporter la démocratie" faciste ,car ces gens qui veulent vivre et avoir des enfants , sont soi-disant des terroristes.

    Certains font le travail de balayeur, comme former des terroristes à l’étranger, les recruter dans les mosquées en se faisant passer pour un salafiste, et d’autres, font le travail de technocrates comme ce monsieur Filio

    Slim Rehouma a expliqué comment l’armée française, américaine, intervient en défonçant des portes de maisons de gens restés hagard, alors qu’ils étaient en train de dormir.

    L’idéologie est bien rôdée, huilée, et logiquement ce monsieur Filio qualifie des gens comme Snwoden, minoritaires de voleurs ou autres. Il est cohérent avec ses propres principes. C’est faire du zèle. Il y a une paranoïa généralisée dans tous ces milieux, où chacun fait du zèle, voulant montrer qu’il « « sert son pays » » alors qu’il travaille au nom de l’état Israhell, et donc contre ses compatriotes. En général, ils choisissent eux-mêmes cela par « idéal », de servir son pays. Tout est fait par l’état actuel pour culpabiliser le peuple français, qu’il soit chrétien ou musulman, le montrer comme l’ennemi du pays alors que ce sont ces gens qui imposent la violence avec des décrets aussi violents que l’union pour tous(qui n’a aucun rapport avec un mariage), les réformes sociétales sur l’éducation nationale qui plombe le niveau actuel des élèves à l’école, voici ce lien :

    http://www.en-aparte.com/2013/06/28...

    C’est un mensonge complet. C’est exactement le même phénomène que les sayanims que Jacob Cohen a décrit dans une vidéo récente d’E&R.

    Voilà à quoi le peuple de France en est réduit : des élites qui travaillent contre lui et pour l’Europe

     

    Répondre à ce message

Afficher les commentaires précédents