Sebastien Berube wrote:
>Je suis un peu en désacord avec ton opinion. La méthodologie utilisé pour
>enforcer un tel controle s'appliquerait probablement plus au niveau des
>backbone providers. Il est facile pour un gouvernement de forcer TOUT
>backbone provider a répliquer tout son traffic sur un port (un portmon par
>routeur) sur chacun de ses routeurs, et fournir à la police nationale accès
>a ces ports. Après ca, tout ce que la police a besoin c'est d'un sniffer à
>la snort ou il est possible de coder dcertain treshold dans une journée.
Oui, mais les protocoles peuvent changer de port. Et s'il y a assez de
pression, je suis certain qu'on verra apparaître des client p2p qui
change de port au hasard avec une technique pour se retrouver. En fait,
on pourrait tout simplement utiliser le port 80, et dire que c'est du
traffic HTTP.
Le gros problème pour les polices c'est qu'ouvrir chaque paquet est très
couteux en performance. Même avec le meilleur matériel d'aujourd'hui, je
ne pense pas qu'un routeur de backbone peut regarder le contenu de 40%
des paquets qui passent et les analyser. Probablement que dans le futur
ce serait possible, mais il ne faut pas oublier que le traffic va aussi
augmenter.
Je me rappelle d'un article sur la NCSA qui avait trop de données et qui
n'était pas capable d'analyser tout ces données. Donc ce n'est pas juste
une question de pouvoir intercepter, mais aussi de pouvoir analyser.
>Même si ta source change d'addresse IP régulièrement, tout les ISP ont des
>logs d'authentifications qui sont gardé relativement longtemps et ils
>peuvent donc retracer qui avait quelle addresse à quel moment.
>
>Ca peux sonner farfelu, mais des deux années que j'ai passer a travailler
>chez Téléglobe (au niveau du backbone IP internet) j'ai vu plusieures fois
>une salle au sous-sol dans laquelle il y avait une grosse couette de fibre,
>et à chaque fois qu'on branchait un nouveau routeur, on branchait
>automatiquement une de ses fibre au routeur. Je me suis fait confirmer par
>mes collègues qu'uniquement la GRC avait access à cette salle.
Scary. D'un autre côté, il y a problablement beaucoup d'autres endroits
où nous sommes sous surveillance sans le réaliser.
>La seule méthode vraiement sécure est d'encrypter son traffic à travers un
>réseau crypto-proxy (à la freedom network pour ceux qui se souviennent de
>ce qu'on faisait chez Zeroknowledge il y a de ca environ 4 ans)
En effet, c'est des projets que les gouvernements ne doivent pas trop
aimer. C'est aussi ces proxy qui peuvent servir aux spammers pour cacher
leur identités.
Ciao,
--
Stefan "Mitch" Michalowski
a.k.a. DjDelovsky
Email: mitch
ptaff.ca
PGP Key: http://screamerone.zapto.org/k.asc