5973 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 225 / 299
Newer►
  • Western Digital self-encrypting hard drives riddled with security flaws | Ars Technica

    « The paper, titled got HW crypto? On the (in)security of a Self-Encrypting Drive series, recited a litany of weaknesses in the multiple versions of the My Passport and My Book brands of external hard drives. The flaws make it possible for people who steal a vulnerable drive to decrypt its contents, even when they're locked down with a long, randomly generated password.

    [...]

    In one case, the underlying key was predictable because the random numbers used to generate it was derived from the current time on the computer clock. That flaw was fixed last year, but it's likely many people with vulnerable drives have no idea they're at risk.

    [...]

    In other cases, it was possible to extract the hash off the drive and load it onto a computer so it could be subjected to off-line cracking.

    [...]

    Yet another flaw constitutes the equivalent of a backdoor that could allow an attacker to decrypt data without knowing or cracking the user password at all. The drives ship with a default password, but in cases where it has been changed to a user-defined password only once, the key corresponding to the default password remains stored on the device, making it trivial for adversaries to decrypt it. The flaw can overcome by resetting the password a second time, but without that knowledge, it's likely many users will not take the time to do so. »

    J-O-I-E. LUKS (sous GNU/Linux) > * .
    30/10/2015 16:03:26 - permalink -
    - http://arstechnica.com/security/2015/10/western-digital-self-encrypting-hard-drives-riddled-with-security-flaws/
    nomarkdown
  • Can't read superblock - There are differences between boot sector and its backup. - Both FATs appear to be corrupt. Giving up.

    La carte SD de mon ordiphone ne monte plus sur mon ordiphone.

    Sur mon laptop Debian GNU/Linux, impossible de monter la partition : « Can't read superblock ». fsck ne corrige pas non plus le problème : « Both FATs appear to be corrupt. Giving up. »

    On sort testdisk : sudo testdisk /dev/mmcblk0
    Enter
    Intel + Enter
    Advanced + Enter
    Boot + Enter
    Rebuild BS + Enter
    Write + Enter
    Repair FAT + Enter

    It works \o/
    30/10/2015 14:56:59 - permalink -
    - http://shaarli.guiguishow.info/?0pUyhQ
    nomarkdown
  • xkcd: Git

    Hahaha :D
    30/10/2015 10:43:31 - permalink -
    - https://xkcd.com/1597/
    nomarkdown
  • Surveillance : les eurodéputés socialistes français auraient-ils quelque chose à cacher ? | La Quadrature du Net

    « Les socialistes français ont encore une fois trahi les libertés pour renforcer la surveillance ! Le rapport de Claude Moraes, voté aujourd'hui au Parlement européen et condamnant la surveillance de masse, a été caviardé sous la pression interne des eurodéputés socialistes français, qui ont réussi à faire rejeter toute demande d'enquête de la commission européenne sur les lois de surveillance française.

    [...]

    Comme si ces députés craignaient que la Commission européenne puisse trouver à redire, au regard de la Charte des droits fondamentaux de l'Union européenne et des traités, aux lois de surveillance françaises ? Qu'ont-ils donc à craindre et à cacher, et le gouvernement de Manuel Valls derrière eux ? Pourquoi chercheraient-ils à empêcher des enquêtes si ces lois étaient aussi irréprochables qu'ils le répètent depuis un an ?

    Les socialistes, non contents de ce résultat, ont aussi réussi à éviter toute référence à la proposition de loi sur la surveillance internationale, en rejetant l'amendement n° 2 proposé par les libéraux et qui s'inquiétait de la surveillance de masse mise en place par la France en Europe et dans le monde.

    La Quadrature du Net, outrée devant ces manœuvres politiques grossières et détestables, demande à la Commission européenne de s'auto-saisir de ces enquêtes afin de faire – enfin – vérifier la conformité des lois de surveillance françaises au droit européen. La Quadrature du Net engage les européens à se saisir de ce texte pour demander à leurs députés nationaux et européens de cesser cette course à la surveillance de masse. »

    D'où  ça vient ? (https://wiki.laquadrature.net/PJL_relatif_au_renseignement/Rapport_Moraes)
    « Le 12 mars 2014, le Parlement européen adoptait une résolution sur le programme de surveillance de la NSA, les organismes de surveillance dans divers États membres et les incidences sur les droits fondamentaux des citoyens européens et sur la coopération transatlantique en matière de justice et d'affaires intérieures. Cette résolution visait à inciter la Commission européenne, le Conseil de l'Union européenne et les États membres à mettre en place une stratégie "en faveur de la gouvernance démocratique de l'Internet et à renforcer la protection des droits fondamentaux en Europe.

    Quelques mois plus tard, constatant non seulement l'inaction des Institutions européennes mais surtout l'action de certains États mettant en danger les droits fondamentaux au sein de l'Union européenne, le Claude Moraes (S&D, UK) a proposé une nouvelle résolution du Parlement européen sur le suivi de la résolution du Parlement européen du 12 mars 2014 sur la surveillance électronique de masse des citoyens de l'Union européenne.

    Cette résolution a été discutée le 28 octobre 2015 en séance plénière et sera votée le 29 octobre en plénière, à 12h. »
    29/10/2015 17:18:12 - permalink -
    - https://www.laquadrature.net/fr/surveillance-les-eurodeputes-socialistes-francais-auraient-ils-quelque-chose-a-cacher%20
    nomarkdown
  • Neither Snow Nor Rain Nor MITM . . . An Empirical Analysis of Email Delivery Security

    « This security patchwork — paired with opportunistic encryption that favors failing open and transmitting messages in cleartext, so as to allow incremental adoption — enables network attackers to intercept and surveil mail. In one such attack, network appliances corrupt STARTTLS connection attempts and downgrade messages to non-encrypted channels. We identify 41,405 SMTP servers in 4,714 ASes and 193 countries that cannot protect mail from passive eavesdroppers due to STARTTLS corruption on the network. We analyze the mail sent to Gmail from these hosts and find that in seven countries, more than 20% of all messages are actively prevented from being encrypted. In the most severe case, 96% of messages sent from Tunisia to Gmail are downgraded to cleartext.

    In the second attack, DNS servers provide fraudulent MX records for the SMTP servers of common mail providers. We searched for DNS servers that provide fraudulent addresses for Gmail’s SMTP servers, and we find 14,600 publicly accessible DNS servers in 521 ASes and 69 countries. We investigate the messages that Gmail received from these hosts and find that in 193 countries more than 0.01% of messages from each country are transited through these impostor hosts. In the largest case, 0.08% of messages from Slovakia are relayed from a falsified IP, which can intercept or alter their contents.

    [...]


    To find servers where STARTTLS is blocked, we build on the fact that SMTP servers frequently report back invalid commands they receive — which would include any corrupted STARTTLS command. We performed a TCP SYN scan of the public IPv4 address space on port 25 and attempted to perform an SMTP and STARTTLS handshake with responsive hosts. We performed this scan on April 20, 2015, from the University of Michigan campus using ZMap [19]. We found 14.1M hosts with port 25 open, 8.9M SMTP servers, and 4.6M SMTP servers that supported STARTTLS (see Table 10). Of the 4.2M hosts that failed to complete a TLS handshake, 623,635 (14%) echoed back the command they received. We classify these responses in Table 11. 617,093 (98.95%) of the responding hosts returned STARTTLS (and indeed do not to support it), 5,750 (0.92%) returned XXXXXXXX, 786 (0.14%) responded with STAR or TTLS, and 6 responded with BLUF. The STAR and TTLS commands are four-character command trun- cations and are likely not due to an attack. Prior to ESMTP, SMTP commands were all four characters, and we were able to confirm that all commands were truncated to four characters on these servers. However, the XXXXXXXX and BLUF commands appear due to the STARTTLS command being altered to prevent the establishment of a TLS session.

    Excluding four-character truncations, our scan found 5,756 servers that display evidence of a corrupted STARTTLS command. However, given that only 14% of servers reported back the received command, this is likely an underestimate. We extended our search for servers where the STARTTLS command was corrupted in the server’s list of advertised features, which is returned in response to the EHLO command. This identified an additional 35,649 servers. When combined with the initial set, this yields a total of 41,405 servers that apparently have STARTTLS messages corrupted. These 41K servers are located in 4,714 ASes (15% of all ASes with an SMTP server) and 191 countries (86% of countries with SMTP servers). They transit mail for 2,563 domains in the Top Million. In 423 ASes (736 hosts), 100% of SMTP servers are affected by STARTTLS stripping. The AS performing stripping on 100% of the inbound and outbound mail with the most SMTP servers (21) belongs to Starwood Hotels and Resorts (AS 13401). We show the classification of ASes with 100% stripping in Table 12. Overall, no single demographic stands out; the distribution is spread over networks owned by governments, Internet service providers, corporations, and financial, academic, and health care institutions. We note that several airports and airlines appear on the list, including an AS belonging to a subsidiary of Boingo (AS 10245), a common provider of in-flight and airport WiFi. Our scanning methodology does not comprehensively find all servers where STARTTLS is blocked. Local SMTP servers may not be accessible from the University of Michigan, STARTTLS might only be stripped for outgoing messages, or the command might be removed altogether instead of being corrupted in place. However, it appears that the practice is widespread.

    The XXXXXXXX replacements are likely caused by security products that intercept and strip the command. In one prominent example, Cisco Adaptive Security Appliances (ASA) [7] and Cisco IOS Firewalls [8] both advertise replacing the STARTTLS command with Xs to facilitate mail inspection as part of their inspect smtp and inspect esmtp configurations.

    [...]

    Internet-wide scans and logs of SMTP connections to and from one of the world’s largest mail providers over a sixteen month period. Our measurements show that the use of these secure mail technologies has surged over the past year. However, much of this growth can be attributed to a handful of large providers, and many smaller organizations continue to lag in both deployment and proper configuration. The fail-open nature of STARTTLS and the lack of strict certificate validation reflect the need for interoperability amidst the gradual rollout of secure mail transport, and they embody the old adage that “the mail must go through.” Unfortuately, they also expose users to the potential for man-in-the-middle attacks, which we find to be so widespread that they affect more than 20% of messages delivered to Gmail from several countries. We hope that by drawing attention to these attacks and shedding light on the real-world challenges facing secure mail, our findings will motivate and inform future research. »

    Via https://twitter.com/aeris22/status/659290965023334400
    28/10/2015 20:55:48 - permalink -
    - http://conferences2.sigcomm.org/imc/2015/papers/p27.pdf
    nomarkdown
  • Mes mails aux eurodéputé-e-s concernant le vote du 27/10/2015 sur la neutralité des réseaux

    Voici les mails que j'ai envoyés aux eurodéputé-e-s français-e-s au sujet du vote final sur la neutralité des réseaux du 27/10.

    D'abord, le mail initial, leur indiquant les amendements que je souhaite voir adoptés. Évidemment, j'ai adapté la première phrase selon que je m'adressais à un eurodéputé ou à une eurodéputée ou à un groupe. J'ai personnalisé les mails lorsqu'il s'agit d'eurodéputé-e avec lesquel-le-s j'ai déjà eu une discussion constructive (sur la neutralité des réseaux ou autre sujet, là n'est pas la question).
    Monsieur l'eurodéputé XXXX,

    Le Parlement européen, en séance plénière, devra se prononcer, demain
    matin, sur le règlement européen portant sur un marché unique des
    communications électroniques.

    En tant que citoyen, j'ai suivi l'évolution de ce texte, exclusivement
    le volet concernant la neutralité des réseaux car il conditionnera les
    droits humains et l'application des libertés fondamentales dans toute
    l'Union et c'est tout ce qui compte à mes yeux.

    À mon avis, la version actuelle de ce texte, issue des trilogues, est
    plutôt mauvaise et m'inquiète au plus haut point. Les notions de
    neutralité des réseaux et de services spécialisés (qui permettront
    aux opérateurs télécoms de contourner ce règlement) sont mal définies.
    Les exclusions légitimes comme la gestion du trafic et celle des congestions
    sont trop nombreuses et floues et amèneront les télécoms à brider la vie
    privée et l'innovation.

    C'est pourquoi je vous demande de soutenir les amendements qui clarifient
    ce projet de règlement et qui garantiront nos libertés (information,
    expression, vie privée) ainsi que l'innovation dans l'Union :
    * Amendements 2, 8 et 9 ( ou 19 et 20) pour une bonne définition du
    principe de neutralité ;

    * Amendements 3 (ou 14), 6 (ou 17), 7 (ou 18), 10 (ou 21), 13 (ou 24)
    pour une bonne définition et encadrement des services spécialisés et
    pratiques assimilées ("zero rating"), véritables chevaux de troie des
    opérateurs télécoms ;

    * Amendements 4 (ou 15), 5, 11, 12, 16, 22 pour éviter les exclusions
    trop nombreuses sous prétexte de la congestion et de la gestion d'un
    trafic échangé toujours plus important.

    J'espère que nous montrerons ensemble que le très bon signal envoyé sur
    ce texte par le Parlement européen en avril 2014 n'était pas de
    l'électoralisme.

    Cordialement.


    Le mail adressé aux eurodéputé-e-s français-e-s que j'avais contacté avec le mail précédent et qui ont voté pour tous les amendements pro-neutralité des réseaux (les groupes Verts et GUE + quelques élus). Ce mail est en réponse du précédent et contient :
    Je viens de prendre connaissance du résultat des votes (<http://www.europarl.europa.eu/sides/getDoc.do?type=PV&reference=20151027&format=PDF&language=EN&secondRef=RES-RCV>;).

    Je vous remercie pour votre soutien sans faille aux amendements protecteurs de la neutralité des réseaux informatiques et donc à l'innovation numérique et aux droits et libertés fondamentales des citoyens.

    Je déplore que votre exemple n'ait pas été suivi.

    Cordialement.


    Le mail adressé aux eurodéputé-e-s français-e-s que j'avais contacté et qui ont voté pour tous les amendements pro-neutralité des réseaux à l'exception de ceux encadrant l'exception de traitement des congestions. Ce mail est en réponse à mon précédent mail et contient :
    Je viens de prendre connaissance du résultat des votes (<http://www.europarl.europa.eu/sides/getDoc.do?type=PV&reference=20151027&format=PDF&language=EN&secondRef=RES-RCV>;).

    Je vous remercie pour votre soutien aux amendements protecteurs de la neutralité des réseaux informatiques et donc à l'innovation numérique et aux droits et libertés fondamentales.

    Je regrette votre vote négatif sur les amendements visant à encadrer la gestion des congestions. Le traitement des congestions est un des chevaux de Troie des opérateurs télécoms en plus du zero rating et des services spécialisés visant à contourner le principe de neutralité des réseaux. Il faut encadrer les cas de congestions pour éviter les fausses excuses de congestion de la part des opérateurs qui ne veulent pas investir dans leur infrastructure (exemple français : Free / Youtube) et/ou les opérateurs qui prendront des mesures de gestion du trafic en prévision d'une congestion qui n'aura pas lieu, le tout, de manière permanente (alors qu'une opération de maintenance afin de remédier à une congestion doit être ciblée, proportionnée et temporaire).

    Je déplore que votre exemple n'ait pas été suivi.

    Cordialement.


    Le mail adressé aux eurodéputé-e-s français-e-s que j'avais contacté et qui ont voté contre tous les amendements pro-neutralité des réseaux. Ce mail est en réponse à mon précédent mail et contient :
    Je viens de prendre connaissance du résultat des votes (<http://www.europarl.europa.eu/sides/getDoc.do?type=PV&reference=20151027&format=PDF&language=EN&secondRef=RES-RCV>;).

    Je déplore votre vote négatif sur les amendements protecteurs de la neutralité des réseaux informatiques et donc votre entrave à l'innovation numérique et aux droits et libertés fondamentales des citoyens au détriment des intérêts des opérateurs télécoms et des grosses multinationales.

    Cordialement.


    Le mail adressé aux eurodéputé-e-s français-e-s que j'avais contacté et qui étaient absents sur ce vote. Ce mail est en réponse à mon précédent mail et contient :
    Je viens de prendre connaissance du résultat des votes (<http://www.europarl.europa.eu/sides/getDoc.do?type=PV&reference=20151027&format=PDF&language=EN&secondRef=RES-RCV>;).

    Je déplore votre absence lors de ce vote important relatif à l'innovation numérique et aux droits et libertés fondamentales des citoyens.

    Cordialement.
    28/10/2015 20:31:00 - permalink -
    - http://shaarli.guiguishow.info/?skUi3g
    nomarkdown
  • Mon mail aux sénateurs/trices pour leur prise de position en faveur des citoyens sur la proposition de loi surveillance internationales

    Mon mail adressé aux sénateurs/trices français-e-s qui ont déposé des amendements visant à réduire l'impact négatif de la proposition de loi sur la surveillance des communications électroniques internationales et/ou qui ont tenu des positions et propos allant dans le sens des citoyens lors de l'examen en session plénière le 27/10. Parce que c'est important de corriger le tir quand ça ne va pas mais c'est encore plus important de remercier et encourager ceux et celles qui font du bon taff.

    Mesdames et messieurs les sénatrices/eurs

    J'ai suivi le flux vidéo de la séance publique d'hier soir portant sur
    l'examen de la proposition de loi sur la surveillance des communications
    électroniques internationales.

    Je vous remercie pour les amendements que vous avez déposés qui allaient
    dans le bon sens (restreindre la surveillance de masse, plus de
    compétences pour la CNCTR,...) ainsi que pour les propos que vous avez
    tenus en séance qui ont contribué à élever le débat.

    Je regrette néanmoins que l'attention de l'assemblée sénatoriale se soit
    focalisée longuement sur l'exclusion de certaines personnes et
    profession du régime de la surveillance. C'est pour moi un non-sens :

    Ma vie privée a donc moins d'importance que celle d'un avocat, d'un
    journaliste, d'un médecin ou que d'un parlementaire ? Je ne le pense
    pas. Quid des administrateurs/trices systèmes/réseaux et des secrétaires
    qui, dans les entreprises, concentrent/manipulent eux/elles aussi
    beaucoup de données confidentielles relevant de la vie privée de
    personnes ? Les documents de M. Snowden ont montré que les
    administrateurs/trices systèmes étaient des cibles de choix de
    la NSA. Dans cette PPL, on consacre arbitrairement des professions au
    détriment d'autres.

    De plus, sur une route, il faut regarder la couleur de toutes les
    voitures qui passent à notre hauteur pour identifier les voitures de
    couleur verte : il ne peut y avoir d'exclusion a priori dans un
    mécanisme de surveillance non individualisée sauf déclaration préalable
    faillible comme vous l'avez relevé dans l'hémicycle. L'exclusion est
    donc une dangereuse illusion.

    C'est tout le principe de surveillance (et d'exploitation des données de
    connexion) non individualisée ainsi que le principe de surveillance
    ciblée, le tout sans juge judiciaire qu'il faut rejeter. Le reste n'est
    que rustine de circonstance.

    Merci encore pour votre travail et vos prises de position salvatrices.

    Cordialement.
    28/10/2015 20:14:09 - permalink -
    - http://shaarli.guiguishow.info/?_4NLRg
    nomarkdown
  • Démocratie ? Comparons les intentions de vote des eurodéputé-e-s FR à leur vote effectif sur la neutralité des réseaux du 27/10/2015

    ÉDIT DU 30/10/2015 À 12H25 : Il y a une erreur, ce shaarli n'a pas de sens. Sur le wiki LQDN, « exceptions below » peut tout aussi bien désigner le paragraphe
    « In favour of Net Neutrality |...]
    s&D
      Marc TARABELLA
      Jeppe KOFOD
      Clara Eugenia AGUILERA GARCÍA »
    C'est d'autant plus plausible vu la position de Sylvie Guillaume et Isabelle Thomas (entre autres) sur la surveillance de masse (elles ne veulent pas une enquête de la commission Européenne sur les lois FR renseignement et surveillance internationale).

    Bref, erreur de ma part... FIN DE L'ÉDIT

    On récupère les intentions ici : https://wiki.laquadrature.net/FinalAmendments

    On récupère les résultats ici : http://www.europarl.europa.eu/sides/getDoc.do?type=PV&reference=20151027&format=PDF&language=EN&secondRef=RES-RCV

    On se consacre exclusivement aux eurodéputé-e-s FR.

    Cela nous donne :
        * Edouard MARTIN - intention : pour - effectif : contre tous les amendements protegeant la neutralité des réseaux

        * Sylvie GUILLAUME - intention : pour - effectif : contre tous les amendements protegeant la neutralité des réseaux

        * Isabelle THOMAS - intention : pour - effectif : contre tous les amendements protegeant la neutralité des réseaux sauf le 13 (sur les services spécialisés) et totalement absente des résultats de vote sur l'amendement 2.

        * Pervenche BERÈS - intention : pour - effectif : contre tous les amendements protégeant la neutralité des réseaux sauf le 6/17 (totalement absente des résultats)

        * Sylvie GOULARD - intention : contre - effectif : contre tous les amendements protegeant la neutralité des réseaux

        * Jean-Luc SCHAFFHAUSER - intention : pour - effectif : pour tous les amendements protegeant la neutralité des réseaux sauf le 12/5 (portant sur la gestion des congestions)

        * Gilles LEBRETON - intention : pour - effectif : pour tous les amendements protegeant la neutralité des réseaux sauf le 12/5 (portant sur la gestion des congestions)


    4/7 n'ont pas suivi les intentions de vote qu'ils/elles avaient communiqué aux citoyens et 2/7 n'ont pas été au bout de la démarche ! J-O-I-E.


    ÉDIT DU 28/10/2015 À 20H15 : voici le mail que j'ai envoyé aux eurodéputé-e-s Edouard MARTIN, Sylvie GUILLAUME,  Isabelle THOMAS et Pervenche BERÈS :
    Mesdames et monsieur les eurodéputé-e-s,

    Je m'intéresse au vote concernant le règlement sur le marché unique des
    télécommunications qui a eu lieu hier au Parlement européen.

    Quelque chose attire mon attention : il semblerait que vous ayez
    indiqué, à au moins un citoyen, être en faveur des amendements qui
    définissent et protègent la neutralité des réseaux[1]. Or, quand je
    consulte la liste des votes[2], je constate que vous avez voté contre
    tous ces amendements (à l'exception du 13 sur les services spécialisés
    pour Mme Thomas). Je sais qu'il ne faut pas se fier à un wiki mais, dans
    le cas présent, je suis sceptique.

    Qu'est-ce qui explique cette différence ? Mauvais report de votre vote
    côté Parlement ? Vous n'aviez pas indiqué à un citoyen votre intention
    de voter favorablement ? Stratégie pour ne pas être dérangé ?
    Désistement de dernière minute ?

    Cordialement.


    [1] <https://wiki.laquadrature.net/FinalAmendments>;
    [2] <http://www.europarl.europa.eu/sides/getDoc.do?type=PV&reference=20151027&format=PDF&language=EN&secondRef=RES-RCV>;

    FIN DE L'ÉDIT
    28/10/2015 16:10:06 - permalink -
    - http://shaarli.guiguishow.info/?T9fw5g
    nomarkdown
  • Loi Surveillance : la France à l'écoute du monde ! (enfin...) | La Quadrature du Net

    « Le Sénat français a voté ce soir la proposition de loi sur la surveillance internationale, légalisant la surveillance de masse au-delà des frontières de la France, qui porte également sur de très nombreux Français. La Quadrature du Net salue la constance française en matière d'atteintes graves aux droits de l'Homme.

    [...]

    Après des mois de dénonciation argumentée et renouvelée des ONG de défense des droits, des organisations internationales, des rapporteurs de l'ONU ou du Conseil de l'Europe, des « amateurs » du Parlement européen ou des syndicats de professionnels de la Justice, la représentation nationale française continue à faire la sourde oreille.

    [...]

    Quoiqu'il reste encore un obstacle à cette dérive d'avenir pour notre pays : le texte voté ce soir par le Sénat, après passage en commission mixte paritaire, devra encore être adopté formellement par l'Assemblée nationale et le Sénat.

    Un ultime sursaut pour enfin lire les reproches réitérés qui lui sont faits, et le refuser ? Il serait temps que les votes sur la surveillance de masse cessent d'être faits dans des hémicycles vides, nocturnes et désabusés.

    Et ensuite il ne restera visiblement qu'à porter le combat pour les libertés fondamentales là où il pourra enfin être pris au sérieux : auprès des instances judiciaires européennes. »


    Parmi les amendements déposés, seul celui du gouvernement sur l'indemnisation des opérateurs télécoms si leur collaboration leur entraîne des coûts, a été adopté.


    Parmi les interventions, je retiens :
        * Philippe Bas qui nous dit qu'il a été dans les locaux de la DGSE et qu'il a pu constater que tout tourne comme le texte (celui soumis au vote hein donc pas encore effectif) le prévoit. Jean-Pierre Sueur nous rappellera aussi que la DGSE fonctionnait sans la législation que nous créons aujourd'hui et qu'il ne sait pas si c'est liberticide ou non. Je ne sais pas si je dois mentionner sa sortie "Je n'ai pas rencontré de système plus favorable aux droits de la personne dans d'autres pays", tellement ça semble être du troll.

        * Michel Boutant qui nous a rappelé que les métasdonnées permettent de détecter les suspects et surtout cartographier les réseaux. À ressortir lors des cafés vie privée et autres crypto-party.

        * Esther Benbassa qui nous a rappelé que nos communications électroniques sont majoritairement internationales avec les usages de Google, Skype, Hotmail, WhatsApp).

        * J'aime beaucoup Yves Détraigne qui nous a déclaré, en gros "vu nos engagements militaires actuels, on a bien chercher la merde sur d'autres territoires, ça va nous péter à la gueule donc il faut, par tous moyens qu'on voit la riposte arrivée dans notre gueule d'où ce texte est important". :D

        * Cécile Cukierman qui a déploré, comme d'autres, la procédure accélérée et le fait d'utiliser le biais d'une proposition de loi (émanant d'un député) plutôt qu'un projet de loi pour éviter d'avoir à fournir une étude d'impact. Surtout, elle a déclarée que, compte-tenus des câbles sous-marin posés/entretenus par la France, on s'inscrit direct, avec ce texte, dans un système mondial d'échanges de renseignement. Furieusement ce que développe Reflets depuis plusieurs année (voir, entre autres : https://reflets.info/la-vaste-blague-de-la-proposition-de-loi-sur-la-surveillance-internationale-des-communications/). Dernier rappel salvateur : c'est pas la collecte qui rend le système efficace mais la capacité d'analyse. Or, cette loi n'étend pas notre capacité d'analyse mais uniquement notre capacité de collecte.

        * André Reichardt qui n'a pas compris la teneur du texte qu'il va voter et prétend qu'il porte exclusivement sur les communications échangés entre deux personnes hors du territoire nationale ! Il a rencontré le directeur de la CIA à Washington dans le cadre d'un travail législatif portant sur la lutte contre le terrorisme. La CIA avait exprimé de grandes attentes sur le fait que nous échangions des données de renseignement avec eux (convention qui a été signée depuis) donc il faut voter cette loi pour leur faire plaisir, on n'a pas de données à échanger à la récréation !

        * Alain Richard reconnaîtra qu'il n'existe aucun moyen de détecter une communication d'un avocat FR à l'étranger dans la surveillance de masse.

        * Jean-Pierre Sueur qui nous a livré un discours de la peur : Il faut d'abord rappeler l'horreur du terrorisme sinon on ne sait pas pourquoi on vote. Le terrorisme est terrible, il peut frapper n'importe qui, n'importe quand. Mais il ne faut pas renoncer à nos libertés car sinon, ça serait la victoire des terroristes.

        * Jacques Mézard nous a donné une leçon de courage : il émet de sérieux doutes sur le texte, notamment la protection des professions réglementée (avocat pendant 35 ans) mais il votera quand même ce texte.

        * Toujours cette distinction insoutenable entre les professions réglementées qui ont droit à une vie privée et le reste du monde qui n'ont pas ce droit :(

        * Jean-Yves Le Drian estime que la surveillance de masse est moins attentatoire aux libertés que la surveillance ciblée. Je ne vois pas pourquoi notre loi protégerait les avocats et journalistes n'exerçant pas en France [ mais dans l'intérêt de la France NDLR genre un avocat FR qui bosse pour une ONG, genre un journaliste en mission à l'étranger,... ça a bien été défini par les auteur-e-s de l'amendement].
    27/10/2015 23:57:02 - permalink -
    - https://www.laquadrature.net/fr/surveillance-France-%C3%A9coute-monde
    nomarkdown
  • Neutralité des réseaux au Parlement européen - Plénière du 27/10/2015 - Qui a voté quoi ?

    Le PDF des résultats des votes lors de la session plénière du 27/10/2015 au Parlement européen. Qui a voté en faveur d'une neutralité des réseaux forte ? Qui a voté contre ? C'est ici, de la page 19 à la page 44. :)

    ÉDIT DU 28/10/2015 À 0H51 : La même chose en image : https://pbs.twimg.com/media/CSWt1HsWEAAE3t9.png:large FIN DE L'ÉDIT.
    27/10/2015 16:11:36 - permalink -
    - http://www.europarl.europa.eu/sides/getDoc.do?type=PV&reference=20151027&format=PDF&language=EN&secondRef=RES-RCV
    nomarkdown
  • EU votes for net neutrality, but against loophole-killing amendments | Ars Technica

    « The European Parliament today voted in favor of net neutrality rules that, in theory, will prevent ISPs from blocking and throttling traffic or implementing paid fast lanes. But MEPs did not adopt amendments designed to strengthen the rules by closing potential loopholes.

    [...]

    The vote was reportedly 500 to 163 in favor of the plan.

    [...]

    While the EU is banning paid prioritization—schemes in which an online service would pay for priority over other online services—the exemption for so-called "specialized services" is broader in Europe than it is in the US. The EU wants to let ISPs give priority to things like IPTV, high-definition videoconferencing, and health care services such as telesurgery, but net neutrality advocates believe the exception can be abused and potentially slow down the content of online service providers that don't pay ISPs.

    The EU is not outlawing zero-rating, in which companies can pay ISPs to exempt their content from users' data caps. The US doesn't outlaw this, either, but the Federal Communications Commission set out a more clearly defined complaint process that could prevent ISPs from implementing zero-rating in ways that harm competition or consumers.

    The EU will also let ISPs manage different types of Internet applications differently from others, but it says that the decisions have to be made based on technical analysis and not commercial considerations. There's also an exception that lets ISPs impose traffic management when there's "impending network congestion," not just congestion that's already happening.

    The EU plan was criticized by tech companies such as Reddit and BitTorrent, as well as World Wide Web inventor Sir Tim Berners-Lee.
    On the plus side for net neutrality advocates, the EU did not previously have any continent-wide net neutrality rules. The legislation adopted today will be developed into regulations that would go into place in April 2016. »
    27/10/2015 15:30:43 - permalink -
    - http://arstechnica.com/tech-policy/2015/10/eu-votes-for-net-neutrality-but-against-loophole-killing-amendments/
    nomarkdown
  • JSébastien Lefebvre sur Twitter : "Note: les députés n'ont pas voté la fin totale du roaming, mais un seuil sous lequel, surcharge ne s'applique pas. Au delà, si. #directPE"

    « Note: les députés n'ont pas voté la fin totale du roaming, mais un seuil sous lequel, surcharge ne s'applique pas. Au delà, si. #directPE »

    Oooook. La fin des frais d'itinérance, c'est ce qui était mis dans la balance par la Commission/Conseil EU pour avoir du poids face aux eurodéputés "vous ne voulez quand même pas couler ce principe pour sauver bec et ongles une vision extrémiste de la neutralité des réseaux ?!" dans le règlement pour un marché unique des télécommunications. Donc là, on a eu ni la neutralité des réseaux, ni la fin totale des frais d'itinérance ? Superbe, non ? :((((
    27/10/2015 14:54:09 - permalink -
    - https://twitter.com/JSLefebvre/status/658985552759410688
    nomarkdown
  • Neutralité du Net : recul majeur pour l'Internet libre | La Quadrature du Net

    « Le Parlement européen a voté aujourd'hui par 500 voix pour et 163 voix contre le règlement sur les télécommunications, clôturant ainsi des années de négociations sur ce sujet. Malgré les appels des citoyens, malgré les appels répétés à l'international pour le soutien des amendements positifs, y compris de Tim Berners-Lee, ce texte ambigu contient des failles importantes qui ne permettent pas d'assurer la neutralité du réseau1. C'est une profonde déception pour tous ceux qui ont bataillé depuis des années pour enfin assurer la protection de ce principe en Europe.

    [...]

    À l'approche des élections européennes de 2014, les députés européens avaient su être fermes et voter un texte très avancé pour protéger la neutralité du Net, et donc les droits et libertés des citoyens et l'innovation pour tous. La pression du Conseil de l'Union européenne – c'est-à-dire des représentants des États membres – et de la Commission européenne, l'envie d'en terminer avec des années de négociations, le manque de conviction et de sens de l'intérêt général les ont amenés aujourd'hui à choisir un consensus mou : obtenir un accord coûte que coûte et régler la question des frais d'itinérance (mesure symbolique mais ne touchant qu'un très faible nombre de citoyens de l'UE), au prix d'une vraie protection de la neutralité du Net.

    [...]

    Le texte voté ne comporte pas de définition claire de la neutralité du Net, ce qui laisse une marge de manœuvre non négligeable au régulateur européen pour établir les lignes directrices applicables dans les États membres. C'est donc un texte plein d'incertitudes qui sera appliqué, et dont les modalités pratiques risquent d'être établies dans l'ombre des négociations de techniciens, sans transparence et avec peu de moyens d'action des citoyens.

    Les négociations au sein du BEREC2 doivent être transparentes. Les régulateurs doivent élaborer sans tarder des règles claires fixant solidement les principes de la neutralité du Net, et se donner les moyens de les appliquer sans faiblesse, afin de pallier aux carences du texte voté aujourd'hui. Le risque est grand qu'ils laissent un boulevard aux entreprises de télécommunications pour abuser de leurs positions dominantes.

    [...]

    « Les eurodéputés avaient aujourd'hui l'occasion de montrer leur fermeté face au Conseil et à la Commission européenne pour la protection des droits et libertés des citoyens : ils n'ont montré qu'un visage timoré face aux menaces d'abandon du texte ou de prolongation des négociations. En votant ce texte incomplet et peu protecteur, ils mettent aussi des bâtons dans les roues des petites entreprises innovantes, au profit des grandes entreprises de télécommunications. Ils donnent également un signal négatif sur leur faiblesse, mettant ainsi en danger les futures négociations. C'est à une administration dénuée de transparence que reviendra donc le soin de colmater les failles que les eurodéputés n'ont pas su combler, au risque de les aggraver un peu plus, en attendant que la justice intervienne et que de longs processus judiciaires établissent une jurisprudence dont l'issue est incertaine  » déclare Agnès de Cornulier, coordinatrice de l'analyse juridique et politique à La Quadrature du Net. »
    27/10/2015 14:40:08 - permalink -
    - https://www.laquadrature.net/fr/Neutralit%C3%A9-du-Net-recul-majeur-pour-Internet-libre
    nomarkdown
  • Why Europe’s net neutrality plan is more controversial than US rules | Ars Technica

    Une bonne comparaison des différences entre la réglementation US et celle qui sera mise au vote au Parlement UE dans quelques heures concernant la neutralité des réseaux. À lire.


    « The European Parliament is scheduled to vote on net neutrality rules on Tuesday, and at first glance the proposed regulations appear very similar to ones already in place in the United States. [...] Let’s examine the four major parts of the EU proposal that net neutrality advocates are trying to change and compare these to the US rules.

    [...]

    But there’s an exception for “specialized services,” defined by the EU as “electronic communication services other than Internet access services, for which specific levels of quality, that are not assured by Internet access services, are necessary.” Examples given in the EU’s description of its rules include IPTV, high-definition videoconferencing, and health care services such as telesurgery.

    In the US, the Federal Communications Commission’s net neutrality rules say that specialized services—including facilities-based VoIP offerings, heart monitors, or energy consumption sensors—may also be offered without violating the ban on paid prioritization. While these are Internet Protocol services, they’re treated separately from general Internet access.

    The FCC also said that because specialized services are not the same as general broadband Internet access, they cannot be offered over the same Internet access service. To a consumer, these IP-based services may look the same as Internet access in general, but they would use capacity reserved for them only.

    The EU proposal doesn’t require separate capacity for specialized services and general Internet access. Instead, EU ISPs would be required to provide enough capacity so that specialized services can be offered without slowing down general Internet access.

    Requiring separate capacity for specialized services is preferable to having them use the same capacity as general Internet access, van Schewick said. In her article, she said that a specialized services provision “allows applications to emerge that would not be able to function on the open Internet because they need special treatment that the open Internet cannot provide.”

    But she worries that the EU definition is too broad, allowing ISPs to claim just about anything is a specialized service. Big-pocketed online services companies would then be able to easily buy greater access to consumers than startups, she said

    [...]

    Just like the FCC’s net neutrality rules, the EU proposal doesn’t ban zero-rating or “sponsored data,” in which certain content doesn’t count against a user’s data cap. An ISP or mobile carrier could favor its own content by zero-rating it or accept payments from other companies that want zero-rated data.

    Van Schewick says the FCC approach is superior because it sets out a process in which consumers or companies can bring complaints against ISPs. (At the same time that it enacted net neutrality rules, the FCC reclassified broadband providers as common carriers, allowing many more types of complaints.)

    The EU rule could preempt existing rules in specific countries, such as a ban on zero-rating in the Netherlands. Van Schewick and other net neutrality advocates are calling on the EU to include language allowing individual European nations to adopt additional regulations restricting or banning zero-rating.

    As currently proposed, net neutrality rules would let an EU ISP exempt its own online video service from data caps while counting competing video services against its customers’ data limits, van Schewick said. An ISP could also demand payment from companies that want their services to be exempt from data caps.

    [...]

    While the EU proposal instructs Internet providers to “treat all traffic equally,” it also lets providers implement “reasonable traffic management measures” based upon the “different technical quality of service requirements of specific categories of traffic.”

    In short, ISPs would be allowed to treat one type of application (say, online gaming) different from another (such as file sharing or voice). The proposal says that ISPs must make these decisions transparently, in non-discriminatory fashion, using sound technical analysis—not based on any commercial considerations.

    The FCC’s rules against blocking and throttling also have an exception for “reasonable network management.” But van Schewick points out that the FCC’s non-discrimination rule specifically says that ISPs must not discriminate against classes of applications.

    “The no-blocking rule prohibits network practices that block a specific application or service, or any particular class of applications or services, unless it is found to be reasonable network management,” the FCC rules say.

    The FCC defines reasonable network management vaguely as practices that are “primarily used for and tailored to achieving a legitimate network management purpose.” To be “reasonable,” a practice has to be justified with technical concerns and not business ones.
    ISPs might also put encrypted traffic into a “slow lane” because they can’t identify what type of application it is, she said.

    [...]

    Lastly, the EU’s proposal lets ISPs take into account “impending network congestion.” That means ISPs could impose network management practices if congestion is “about to materialize” rather than when it actually occurs.

    In the US, the FCC did not allow “impending congestion” to count under the reasonable network management exception to its no-blocking and no-throttling rules.

    That means US ISPs would only be able to implement network management during periods of actual congestion, van Schewick says. »
    27/10/2015 00:09:31 - permalink -
    - http://arstechnica.com/business/2015/10/why-europes-net-neutrality-plan-is-more-controversial-than-us-rules/
    nomarkdown
  • Neutralité du Net : les eurodéputés prêts à céder aux lobbies | La Quadrature du Net

    « Demain, les eurodéputés s'exprimeront en session plénière sur le règlement sur les télécommunications, qui comprend un volet sur la neutralité du Net, plus d'un an après leur vote très positif sur ce texte en première lecture. Au prétexte que le texte sur lequel ils s'exprimeront demain est moins mauvais que celui qui avait été proposé par le Conseil de l'Union européenne, une grande majorité de parlementaires sont prêts à revenir sur les avancées qu'ils avaient pourtant votées et à accepter de nombreux et importants reculs mettant en danger nos libertés et droits fondamentaux.

    [...]

    Si, comme lors du précédent vote, la plupart des élus conservateurs (PPE) défendront les lobbies des opérateurs et leurs intérêts, tout indique que le groupe socialiste (S&D) et une partie des libéraux (ALDE) s'apprêtent à trahir leur vote de 2014. À nouveau, leur position sera déterminante pour l'élaboration du texte final : en votant massivement pour la neutralité du Net – c'est-à-dire en soutenant les amendements comblant les failles du texte – les groupes S&D et ALDE ont la possibilité de sauver Internet et de montrer qu'ils ne comptent pas instaurer un Internet pour riches et un autre pour les pauvres.

    Liberté d'expression, droit à l'information, libre concurrence et innovation, les socialistes européens et les libéraux qui voteront le texte sans amendements seront les fossoyeurs de nos droits et libertés ! Ils montreront leur soumissions aux entreprises de télécommunication, leur manque de courage, et alimenteront l'idée qu'ils ne relaient les revendications des citoyens européens qu'ils représentent qu'à l'approche des élections. »
    26/10/2015 17:33:00 - permalink -
    - https://www.laquadrature.net/fr/neutralite-du-net-les-eurodeputes-prets-a-ceder-aux-lobbies
    nomarkdown
  • Blog Stéphane Bortzmeyer: Enrichir la communication ou les publicitaires ?

    « Les FAI ne manquent pas d'imagination lorsqu'il s'agit de violer la neutralité du réseau. Un exemple récent [...] consiste à modifier les flux HTTP automatiquement pour ajouter, à l'insu de l'utilisateur, des informations personnelles qui seront utiles aux publicitaires qui gèrent les sites Web. Et cela se nomme cyniquement l'« enrichissement des en-têtes ».

    Un exemple de fournisseur de matériel et logiciel qui propose cette technique est Juniper mais il y en a plein d'autres qui fournissent aux FAI sans scrupules des moyens de modifier les flux HTTP (HTTPS, pour l'instant, protège contre ces manipulations).

    Est-ce que cette pratique est répandue ? On sait que, dans le monde de l'accès Internet par mobile, la neutralité du réseau est violée bien plus souvent (ce qui explique les campagnes marketing répétant en boucle que bientôt, X % des accès Internet seront par un mobile : il est important de convaincre les utilisateurs de passer à des technologies où la triche est plus fréquente). Sur les 300 opérateurs mobile identifiés, 5 ajoutent des en-têtes qui compromettent la vie privée de l'utilisateur, 6 ajoutent des en-têtes qui permettent de suivre un utilisateur à la trace (remplaçant les cookies désormais trop bien connus des utilisateurs), 24 mettent des informations techniques dans ces en-têtes, informations qui peuvent mener également à des problèmes de vie privée (cf. RFC 7239).

    Inutile de dire que la majorité des opérateurs en question sont situés dans les pays du Sud, où la vigilance des citoyens et leurs connaissances techniques sont plus faibles : nettement moins de chances de se faire prendre en Jordanie qu'en Californie ! Orange Jordanie fait partie des « enrichisseurs d'en-têtes » et ajoute le numéro de téléphone du client aux en-têtes HTTP qui seront récupérables par les publicitaires sur le site Web visité ! [...]

    Le record appartient apparemment à Vodafone Afrique du Sud pour publier dans les en-têtes ajoutés le numéro de téléphone et l'IMEI (depuis la parution de l'article, ils semblent avoir arrêté).

    Enfin, il y a les en-têtes techniques, indiquant les logiciels utilisés pour cette opération. En France, SFR ajoute ainsi des x-bluecoat-via: (cf. la page Wikipédia sur cette sympathique entreprise), et des x-nokia-gateway-id:. Très souvent, l'opérateur (par exemple Bouygues et SFR en France) ajoute un x-forwarded-for: (en-tête depuis remplacé par un en-tête standard, cf. RFC 7239) qui indique l'adresse IP privée et peut aider au traçage d'un utilisateur. Sans compter les en-têtes mystérieux comme le x-vfstatus: chez SFR.

    Bref, cet excellent travail de recherche montre que la neutralité de l'Internet n'est pas un problème abstrait : elle est violée tous les jours, et il est donc crucial qu'elle doit défendue. »

    C'est justement en cours au Parlement UE, bougeons-nous. ;)
    25/10/2015 23:33:56 - permalink -
    - https://www.bortzmeyer.org/enrichir-qui.html
    nomarkdown
  • FinalAmendments — La Quadrature du Net

    « After several months of negotiations, between the Council of the European Union, the European Commission and the European Parliament, the European Parliament will vote on the compromise text in plenary session on 27 and 28 October!

    Here is the list of amendments to be supported by MEPs to save Net Neutrality and fight against discrimination on the Internet.  »

    https://twitter.com/UnGarage :
    « TSM's draft does not ensure clearly #NetNeutrality. MEPs need to support Amds 2,8,9,19,20 [...] TSM's draft does not ensure clearly #NetNeutrality. MEPs need to support Amds 2,8,9,19,20

    [...]

    #ZeroRating definition should be clarified in the TSM regulation draft. Ams 3 and 10; 14 and 21 must be supported.

    [...]

    On specialised services, AMs 6, 7 and 13; 17, 18 and 24 must be supported

    [...]

    Traffic management current provisions negatively impact #privacy and #innovation. AMs 4&11 or 15&22 must be voted

    [...]

    On congestion: AMs 5 and 12; 16 and 23

    Check all the amendments that MEPs must support on Tuesday here: https://wiki.laquadrature.net/FinalAmendments »


    Pour les personnes qui veulent agir :
    Go https://savetheinternet.eu/fr/#act (tél, tweet, mail)
    «  Against Net Neutrality
      * S&D Group (exceptions below)
      * EPP
      * Part of ALDE
      * EFDD (UK)
      * ECR

    In favour of Net Neutrality
        Greens
        GUE
        EFDD (It)
        Part of ALDE »
    25/10/2015 20:23:30 - permalink -
    - https://wiki.laquadrature.net/FinalAmendments
    nomarkdown
  • Neutralité du Net : maintenant ou jamais | La Quadrature du Net

    « Le Parlement européen votera mardi prochain le texte sur la neutralité du Net. Après des mois de négociations en trilogue, où le Conseil a cherché à sabrer toutes les dispositions en faveur de la neutralité du Net, un compromis insatisfaisant a été trouvé.

    [...]

    Un petit nombre d'amendements pourraient permettre de renforcer considérablement le texte et de revenir à un niveau de protection acceptable. Les eurodéputés ont donc un rôle extrêmement important, celui de voter en faveur des droits et libertés des citoyens qu'ils représentent, en adoptant un texte équilibré favorisant l'innovation et les libertés fondamentales.

    [...]

    « Nous ne sommes pas très loin d'un accord qui, s'il n'est pas parfait, serait un signe fort en faveur de la préservation de l'Internet que nous connaissons, respectueux des droits, et favorisant l'innovation des PME.

    Pour contacter votre eurodéputé : http://savetheinternet.eu/fr/

    Liste des amendements soutenus par plusieurs co-signataires (pdf) : https://www.laquadrature.net/files/20151019-Amendments_TSM.pdf »
    22/10/2015 10:11:21 - permalink -
    - https://www.laquadrature.net/fr/neutralite-du-net-maintenant-ou-jamais
    nomarkdown
  • Quel système d'exploitation pour un WRT54GL ?

    L'ennui qui amène cette réflexion, c'est que le WiFi du WRT54GL crashe à intervalle régulier selon la version d'OpenWRT que l'on installe dessus. Pas les bornes en elles-mêmes, juste le WiFi. La borne continue d'émettre des beacons mais plus aucune association possible... Ça se produit tout seul au bout d'un certain temps, même si aucun client ne s'est associé à la borne...

    J'ai donc joué sur les différentes versions d'OpenWRT, sur les différentes déclinaisons (brcm2.4 et brcm47) et avec un autre firmware libre, DD-WRT. On ne peut pas trop jouer avec les différents drivers car le support de la puce WiFi du WRT54GL, c'est vite assez mort en dehors de b43 et wl (voir : http://wiki.openwrt.org/doc/hardware/soc/soc.broadcom.bcm47xx#wifi_drivers).


    OpenWRT ?
        * Kamikaze brcm47 ne supporte pas out-of-box la puce WiFi de nos WRT54GL ;

        * Avec Backfire 10.03.01 brcm47, le WiFi est instable (la borne continue d'émettre des beacons mais aucune association ne se fait) ;

        * Les versions >= 12.04 (Attitude Adjustment) brcm47 sont trop lourdes pour ce matériel donc crashs, interface lente, lenteurs de partout comme en atteste d'ailleurs la page sur le wiki OpenWRT consacrée à notre matériel (http://wiki.openwrt.org/toh/linksys/wrt54g) ;

        * brcm2.4 s'arrête à Backfire. Autant prendre cette version, qui est la plus récente. Et là, surprise : ça juste fonctionne et ça tient dans le temps. \o/

    Quelles différences entre brcm2.4 et brcm47 ? Linux 2.4 (brcm2.4) versus 2.6 mais surtout, un driver totalement différent (wl, privateur Broadcom dans brcm2.4 versus b43, libre).


    DD-WRT ?
    Il utilise aussi le driver wl et ça fonctionne tout aussi bien dans la durée. Différence avec OpenWRT : DD-WRT permet (par défaut) une puissance d'émission supérieure mais néanmoins compatible avec la réglementation en vigueur.


    Conclusion, il faut utiliser OpenWRT backfire brcm2.4 ou DD-WRT v24 preSP2 build 13064.
    21/10/2015 11:29:50 - permalink -
    - http://shaarli.guiguishow.info/?uSrvcA
    nomarkdown
  • Using DANE to Associate OpenPGP public keys with email addresses

    Tiens un draft à l'IETF pour utiliser le DNS (+DNSSEC) pour diffuser les clés publiques OpenPGP. C'est implémenté dans la dernière version de GPG (voir http://git.gnupg.org/cgi-bin/gitweb.cgi?p=gnupg.git;a=blob;f=NEWS;h=b502b783ab89a65d4c722926f62bdc19df5757e6;hb=086b8738f71ba26d36287db81f6d78116053ba66).

    Via https://twitter.com/okhin/status/654713975016304640

    ÉDIT DU 14/11/2016 À 12H10 : C'est désormais un RFC publié, voir http://www.bortzmeyer.org/7929.html FIN DE L'ÉDIT.
    16/10/2015 12:04:36 - permalink -
    - https://datatracker.ietf.org/doc/draft-ietf-dane-openpgpkey/
    nomarkdown
Links per page: 20 50 100
◄Older
page 225 / 299
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community