arch/ive/ief (2000 - 2005)

Comment échapper aux écoutes sur l'ADSL ?
by Laurent Duprès Saturday, Apr. 17, 2004 at 4:34 AM

Commen échapper à l'écoute ?

Ceux qui suivent les informations au jour le jour auront compris que je suis très interpellé par les écoutes téléphoniques programmées par la police d'Etat belge sur le réseau ADSL.

Pour échapper à ces écoutes, il y a lieu que chacun comprenne bien de quoi il en ressort. Qu'est-ce que l'ADSL ?

En deux mots : Voilà quelques années, les ingénieurs américains et japonais se sont rendus compte que les liaisons en dial-up par modem 28 puis 56K étaient très chères et très peu confortables. Pas possible de téléphoner en surfant, beaucoup de bruit, faible débit. Or, la solution est toute simple. Nous avons chez nous un canal téléphonique constitué d'un cable à deux fils : c'est le support de la nouvelle connection, mais au lieu de travailler à la fréquence vocale (de 3221 à en moyenne 3445 HZ, jusqu'au-delà de 4000 Hz), il suffit de moduler le signal en fréquence.
Pour ceux qui aiment les mathématiques, nous multiplions notre signal par une valeur cosinusoïdale. Ainsi, on envoie de l'information à une fréquence porteuse de 1 MHz (1 000 000 Hz pour les amateurs). Donc, l'utilisateur peut téléphoner à 3445 Hz et en même temps, il peut envoyer à 1MHz (en fait à un peu plus, mais bon, je vous passe les détails... cela n'a aucune espèce d'importance) d'autres informations simultanées.

Donc, pour Belgacom, il ne faut plus installer de nouvelles lignes. Les anciennes sont rentabilisées. Et le tour est joué.

=> Donc, pour échapper à l'écoute, il suffiriat de pouvoir modifier notre fréquence d'envoi. Et c'est là que le bas blesse car cette modulation en fréquence est relativement problématique pour nous, les simples usagers. Le problème fondamental réside dans le fait que nous ne sommes pas capables sans le réseau Belgacom de pouvoir établir des connections qui soient synchronisées. Ce principe tout simple suffit à Belgacom pour imposer ses prix, et surtout à l'Etat pour nous surveiller.

Je vous conseille donc ces petits remèdes très utiles :
L'Etat vous surveille en scannant les adresses IP des utlisateurs. (Il existe toute une série de petits outils serveurs qui permettent de masquer votre adresse mais généralement cela ne suffit pas à duper les flics.)En général, vous n'êtes pas très riches et Belgacom vous attribue une adresse dynamiquement, c'est à dire que vous la perdez dès que vous vous déconnectez. La solution la plus simple, c'est de disposer d'une station de travail portable. Déplacez-vous au travail, dans des lieux publics (les bibliothèques) et connectez-vous ni vu ni connu dans un coin tranquille, et munissez votre ordinateur d'un firewall et d'un bon antivirus (la meilleure chose, c'est de programmer soi-même l'IOS d'un petit routeur, mais bon, c'est pas donné à tout le monde de le faire et de l'acheter).

La police scanne les adresse suivant des critères de sélection très précis : si une manifestation va avoir lieu à l'OTAN, des petits logiciels (en fait de simples compteurs) incorporés dans les répéteurs amplificateurs de fibre optique vont chercher les adresses des stations qui utilisent le plus souvent ces mots clés correspondants. Ils possèdent plusieurs types d'algorithmes assez puissants pour "lire" les contenus rapidement.

La police chercher aussi à établir des statistiques de visites sur des sites visés. Par exemple, prenez la liste des organisations les plus dangeureuses. Si vous ne visitez aucun site politique autre que celui-là, ou bien si vous ne visitez qu'une catégorie de sites qui correspond à un gabarit préétabli par la police, vous êtes tout de suite repérés. Ca, c'est garanti.

Parce que le problème de la police, c'est que ce sont en fin de compte des humains qui vont devoir vous suivre et non des machines. Les machines ne sont que des outils ! Essayez donc de diversifier ce que vous faites. Et faites confiance aussi aux anciennes recettes : la prudence, la discrétion, la modération et l'honnêteté.

Amateur dans ce domaine, je pose aussi la question aux professionnels : Quel est le meilleur remède selon vous ?

PhD. Laurent Duprès
Harvard Medical School,
Grove Str. 1
Boston 09114

Scepticisme.
by turlututu Saturday, Apr. 17, 2004 at 2:13 PM

Ton astuce ne peut pas marcher je pense. Par exemple si tu passes par un proxy pour masquer ton ip, il te faut de toute façon de la bande passante qui est fournie par ton fournisseur afin que tu puisses communiquer. Le problème c'est le sniffer se fixera justement entre ton fournisseur et toi. C'est là où réside toute la difficulté d'y échapper. Ton ip sera cachées des site que tu fréquentes mais pas de ton fournisseur. Je ne suis pas pro en la matière mais j'imagine que ça fonctionne ainsi:

                                    Sniffer
                                       ||
          /--->------>---\       ||        /--->------>---\         /--->------>---\
Client                       Fournisseur                     Proxy                       Web
          \---<------<---/                  \---<------<---/         \---<------<---/

Suite
by NoWay Saturday, Apr. 17, 2004 at 10:40 PM

Beaucoup de choses bien farfelues dans ce message....

J'ai du mal à te suivre dans ton analyse sur les scans policiers et je ne vois pas d'où tu tiens tes informations ...

Pour le reste, quelques petites choses:

1/ Le système tel qu'il est expliqué dans les différents articles est un système de copie complète du traffic réseau installé chez chaque fournisseur d'accès.
Cette copie du traffic est analysée et rendu exploitable via un logiciel développé par une société israelienne. Ce logiciel permettrait de regénérer l'ensemble des données transittant sur le réseau (mails, connections web, irc,...).

2/ Le masquage d'adresse IP ne sert pas à grand chose si le système d'écoute est à la source. Le masquage d'adresse ne permet que de rendre "invisible" la source de la connexion. Même si ça reste un procédé utile (e.a. pour pouvoir poster anonymement sur un forum), cela reste néanmois relativement peu fiable comme technique, la plupart du temps, il y a toujours moyen de retrouver la source de la connexion, tout dépend des moyens qui sont mis en place.

Bref, c'est comme si tu appellais d'un GSM sans que ton correspondant puisse avoir ton numéro. Si tu es sur écoute, ça change rien :-)

3/ Avoir des connections mouvantes, ça sert pas à grand chose sauf si tu ne fais aucune opération qui permet de faire des recoupements. Donc tu iras voir ton mail dans un cyber-café, tu iras posté sur Indymedia dans un autre, ...

Bref, à moins d'avoir du temps à perdre, c'est pas très pratique et pas très éfficace.


Bonne comparaison.
by turlututu Sunday, Apr. 18, 2004 at 10:38 AM

Exactement, la comparaison avec le gsm est une belle illustration du problème. Si le système se situe à la base même, il est alors impossible d'y échapper car l'anonymat n'existe plus. Une solution, changer de fournisseur mais encore faut-il s'assurer que ceux-ci ne partagent une infrastructure commune. Reste alors comme tu dis les cybercafés...

Le plus inquiétant peut-être c'est de voir que des fournisseurs vont jouer un vrai rôle de collaborateur en partageant les données de leurs propres clients. Le client est-il alors encore vraiment roi ?

Non
by NoWay Sunday, Apr. 18, 2004 at 12:25 PM

//Une solution, changer de fournisseur mais encore faut-il s'assurer que ceux-ci ne partagent une infrastructure commune.

--->>>Le système sera installé chez TOUT les FAI!

Cfr le communiqué du porte-parole de la police: "Une fois cette technologie testée et approuvée, elle sera appliquée sans aucune distinction entre les divers providers internet."

http://www.fedpol.be/polfed/event/press/2004/26.htm

//Reste alors comme tu dis les cybercafés...

--> Ouaip, c'est pas vraiment une solution satisfaisante...

En plus les cybers-cafés sont pas vraiment des endroits où tu peut avoir un minimum de confiance dans la machine, spywares à gogo, ...

//Le plus inquiétant peut-être c'est de voir que des fournisseurs vont jouer un vrai rôle de collaborateur en partageant les données de leurs propres clients.

--> Ils loggent déjà TOUT depuis la loi sur la cybercriminalité (en vigeur depuis 2000?) mais normalement les infos transitent dans les mains de la police sur requête judiciaire. Dans la pratique, il semblent que certains FAI ne se soucient pas toujours de toutes les formalités légales et filent les infos relativement facilement.

noway
by FAI Sunday, Apr. 18, 2004 at 12:34 PM

Noway,
tu semble en connaitre qque chose. Il vaut mieux le garder pour toi. J'en connais même beaucoup plus, mais dans l'interet de la sécurité des citoyens de notre pays je n'en parlerai pas.

De toute façon, il y a encore plus de moyens sur le net de retrouver des individus qui nous veulent du mal, y compris les terroristes en herbe d'Indymedia Belgique.

AMEN

Inquiétude
by Marcel Sunday, Apr. 18, 2004 at 7:11 PM

turlututu,
que le client ne soit plus roi est effectivement navrant mais à ta place je m'inquièterai surtout de ce à quoi vont servir ces informations.. des statistiques ?