Rechercher sur ce blogue

samedi 15 décembre 2012

Les Routeurs utilisant le WPS sont intrinsèquement dangereux

Outils de piratage simples peuvent être facilement flairer une connexion Wi-Fi mots de passe des routeurs qui ont une connexion Wi-Fi Protected Setup permis - très probablement le vôtre inclus.Voici comment protéger votre réseau - et même pirater votre propre routeur pour voir si elle est vulnérable.Lancé en 2007, le Wi-Fi Protected Setup (WPS) est une norme technologique qui a pour but de rendre la mise en place d'un réseau Wi-Fi moins de tracas. Selon un article paru sur le Wi-Fi Alliance (un consortium de fournisseurs de Wi-Fi) site,

    
"Wi-Fi Protected Setup permet aux utilisateurs typiques qui possèdent peu de compréhension Wi-Fi traditionnel configuration et les paramètres de sécurité pour configurer automatiquement les nouveaux réseaux sans fil, ajouter de nouveaux appareils, et activer la sécurité. Plus de 200 produits ont été Wi-Fi CERTIFIED pour le Wi- Fi Protected Setup depuis que le programme a été lancé en Janvier 2007. "Sans aucun doute, WPS ne font qu'il est très facile d'ajouter des périphériques sans fil à un réseau. Au lieu d'un laborieux, configuration manuelle, WPS propose quatre méthodes simples pour connecter des périphériques sans fil pour les routeurs WPS.

    
1. Le code PIN (Personal Identification Number) méthode est supportée par les routeurs Wi-Fi CERTIFIED. Une courte (seulement six à huit chiffres) PIN est imprimée sur un autocollant quelque part sur le routeur ou est affichée dans le logiciel de configuration du routeur. Le code PIN sert en tant que suppléant, mot de passe de sécurité basse séparée de mot de passe du routeur normale, qui peuvent être des lettres, des chiffres et jusqu'à 63 caractères de long.

    
Pour connecter un ordinateur portable, téléphone, tablette, ou autre dispositif sans fil à un système compatible WPS, il suffit de saisir le code PIN court lorsque vous êtes invité sur le périphérique sans fil. (Par exemple, appuyez sur le bouton de connexion réseau dans Windows 7, votre ordinateur portable communiquer avec le routeur, et une boîte de saisie du code PIN doit apparaître.) Du logiciel du routeur puis reconnaît le nouveau périphérique et permet de se connecter.
    
2. La méthode nécessite bouton pression d'un bouton physique ou en cliquant sur un bouton à l'écran graphique à la fois sur le routeur et le périphérique (comme une version plus récente, les communications sans fil imprimante) qui a été connecté au réseau. Une fois que les deux boutons sont pressés, les dispositifs de négocier et établir la connexion.
    
3. Certains appareils récents utilisent communication en champ proche (NFC; Wikipedia info) pour établir une connexion WPS. Au lieu d'appuyer sur un bouton réel ou virtuel, NFC utilise une proximité physique (typiquement, quelques centimètres) pour déclencher la connexion initiale WPS.
    
4. Certains périphériques prennent en charge l'ancienne méthode USB, dans lequel les détails de configuration réseau sont écrits dans un lecteur flash USB et transférer physiquement entre deux ou plusieurs périphériques sans fil.La plupart des routeurs prennent en charge au moins deux méthodes; un certain soutien tous les quatre. Peu importe lequel est utilisé, la mise en place d'une connexion réseau via WPS ne prend généralement que quelques secondes.Facile, oui - mais il pourrait être trop facileDe nombreux routeurs WPS sont vulnérables aux attaques, car les six à huit texte brut chiffres qui composent un code PIN WPS sont pas très difficiles à pirater. Il ya un an, le chercheur Stefan Viehböck publié un document (site) illustrant la façon de trouver un code PIN WPS via une simple attaque par force brute qui peut être réalisée avec un ordinateur portable ordinaire - ou même un smartphone. Il a également offert une application proof-of-concept pour faire de la fissuration.Un code PIN WPS volé ouvre la porte à l'ensemble de votre réseau Wi-Fi. Un attaquant peut accéder à votre routeur mot de passe et, avec cela en main, facile à connecter à d'autres périphériques sur le réseau sans aucune autre utilisation du code PIN. Un attaquant peut modifier la configuration du routeur et autrement utiliser ou exploiter votre réseau Wi-Fi. C'est comme un voleur remise des clefs de votre maison.Viehböck a présenté ses conclusions à l'Université Carnegie Mellon CERT (site), un centre mondial reconnu pour ordinateur sécurité de l'information. CERT a confirmé la faille de sécurité et publié VU # 723755 Note de vulnérabilité, qui a déclaré:

    
«Un attaquant à portée du point d'accès sans fil peut être en mesure de brute forcer les WPS PIN et de récupérer le mot de passe du réseau sans fil, modifiez la configuration du point d'accès, ou de provoquer un déni de service .... Nous sommes actuellement pas au courant de une solution pratique à ce problème. "Utilisation Reaver pour WPS totalement automatisés fissuration(cracking)Dans l'année qui Viehböck publié son article, les pirates de sécurité blanc-chapeau (en particulier les gens de chez Network Solutions tactiques; site) ont adapté et élargi son proof-of-concept de programme, la création d'applications libres, les open-source WPS Reaver piratage (site ).Reaver est un outil qui que ce soit tout à fait légitime de sécurité peut utiliser les tests pour voir si un routeur WPS est vulnérable à la fissuration. (Il peut, bien sûr, également être utilisé pour le craquage du système malveillant.)Et c'est là que le problème réside; Reaver nécessite des connaissances en réseau presque pas, compétences particulières, ou des outils inhabituels. Tout délinquant numérique avec un ordinateur portable Wi-Fi activé, une copie de Reaver, et quelques heures d'inactivité, peuvent réussir à casser votre réseau WPS.Les Etats du Reaver site:

    
"Reaver met en oeuvre une attaque par force brute contre une connexion Wi-Fi Protected Setup (WPS) NIP registraire afin de récupérer WPA/WPA2 phrases de passe, comme décrit dans [document original de Viehböck].

    
"Reaver a été conçu pour être une attaque robuste et pratique contre la WPS, et il a été testé contre une grande variété de points d'accès et les implémentations WPS.

    
«En moyenne, Saccageur va récupérer la cible de l'AP [votre point d'accès] WPA/WPA2 mot de passe en texte clair en 4-10 heures, selon l'AP. Dans la pratique, il prendra généralement la moitié de ce temps de deviner les WPS PIN correct et récupérer le mot de passe. "Pensez-y un instant. Peu importe combien de temps et la complexité de votre mot de passe Wi-Fi est un pirate de l'aide Reaver pourrait facilement ne respectez pas vos routeur compatible WPS (via le code PIN WPS) en seulement quelques heures.Je vais revenir à Reaver, pour vous montrer comment l'utiliser pour sa destination légitime - pour voir si votre routeur WPS est vulnérable à la fissuration. Mais d'abord, voici ce que vous pouvez faire pour verrouiller votre routeur afin de réduire les chances que Reaver - ou tout autre outil similaire - vont travailler.Protection contre les attaques WPS-craquageCERT   VU # 723755   Remarque vulnérabilité catégoriquement affirme que le seul moyen connu pour prévenir les fissures de WPS est de désactiver le WPS.Mais fabricants de routeurs ne veulent pas renoncer à WPS. Les utilisateurs aiment, et il maintient le support technique appelle vers le bas. Donc, au lieu d'abandonner WPS tout à fait, certains fabricants ont adopté des solutions partielles pour réduire la vulnérabilité d'un routeur WPS.Par exemple, certains routeurs limiter la durée de WPS est activé. Dans ce type de configuration, lorsque vous appuyez sur le bouton WPS de votre routeur, vous avez seulement quelques minutes pour remplir une connexion automatisée WPS avec un appareil sans fil. Si la connexion ne se fait pas à temps, le système WPS est censé arrêter. Cette fonction time-out devrait permettre de réduire la vulnérabilité du routeur WPS pour une courte période.Certains routeurs utilisent également un dispositif de verrouillage qui désactive temporairement WPS si le routeur détecte plusieurs connexions WPS échoué en succession rapide.Malheureusement, si votre routeur n'est pas relativement nouveau ou n'exécute pas la dernière version du firmware du fabricant, il ya de bonnes chances qu'il ne supporte pas, même ces approches limitées à la prévention bidouille WPS. Et même si elle utiliser ces techniques, il n'existe aucun moyen évident de savoir si elles sont réellement travailler - et il ya de bonnes raisons de soupçonner qu'ils ne pourraient pas l'être. (Je reviendrai sur ce point dans un instant.)Ce qui nous ramène aux conseils du CERT: La seule façon sûre de protéger votre réseau Wi-Fi WPS de craquage est de désactiver entièrement WPS. Je vous recommande de le faire - dès maintenant!Deux moyens rapides pour (éventuellement) désactiver WPSLa meilleure façon de désactiver le WPS est la voie directe - dans le menu de configuration du routeur (voir Figure 1). Bien que la plupart des routeurs actuels prennent en charge cette méthode, de nombreux routeurs populaires âgées n'en ont pas.Désactiver manuellement WPS

Disable WPS manually 
Figure 1. Cette Cisco / Linksys routeur page de configuration a une façon apparemment facile de tourner hors WPS.Étonnamment, en sélectionnant l'option pour désactiver le WPS sur certains routeurs ne font rien! L'écran de configuration peut dire que le WPS est désactivé, mais il n'est pas réellement. (Je vais aussi revenir dans un instant.)La seconde méthode repose sur le fait que le WPS dépend de la diffusion SSID. Un SSID du réseau Wi-Fi (Service Set Identifier) ​​est le nom du réseau Wi-Fi, par défaut, la plupart des routeurs émettent continuellement leur SSID (c'est ainsi que les périphériques sans fil produire des listes de réseaux disponibles).Désactiver la diffusion SSID et de votre réseau ne sera plus apparaître comme un réseau disponible - mais il empêche également de travailler WPS (voir Figure 2), ce qui empêche la fissuration WPS.Désactiver le SSID



Disable SSID 
Figure 2. Désactivation de la diffusion SSID désactive également le WPS.Eteindre la diffusion SSID crée un inconvénient mineur lorsque vous souhaitez ajouter un périphérique à votre réseau Wi-Fi. Au lieu de choisir le réseau est SSID sur une liste des réseaux disponibles, vous aurez à configurer la connexion manuellement, en tapant à la fois le SSID et le mot de passe.Pour plus d'informations sur la connexion à un réseau Wi-Fi n'est pas de diffuser son SSID, consultez l'article TechNet «les réseaux sans fil non-diffusion avec Microsoft Windows." Utilisateurs de Windows 7 peuvent également consulter l'article TechNet «Connexion à des réseaux sans fil avec Windows 7" - faites défiler jusqu'à la rubrique «Configurer une connexion ou boîte de dialogue réseau."Avec la diffusion SSID désactivée, ou directement avec WPS désactivé, vous êtes probablement à l'abri de WPS piratage.Pourquoi seulement «probablement?" Lire la suite.WPS invalidantes peuvent ne pas fonctionner comme il se doitComme évoqué plus haut, certains routeurs ne gèrent pas correctement désactiver WPS, même si le menu de configuration du routeur dit le contraire. Cela est particulièrement vrai de Cisco / Linksys routeurs faite il ya quelques années, y compris le routeur Linksys WRT54G2 extrêmement courante. Désactivation WPS via ses menus n'a pas fait ce qu'il était censé - WPS est resté actif.(Remarque: Les plus récents génération Cisco / Linksys routeurs ne semblent correctement désactiver WPS lorsque vous y êtes invité, et Cisco / Linksys a émis des mises à jour de firmware pour ses routeurs plus, consultez l'article Base de connaissances Cisco 25154, "mise à jour WPS état de vulnérabilité pour. appareils Linksys », et le document Cisco 690,« Wi-Fi Protected Setup PIN force brute vulnérabilité. ")Le routeur Linksys WRT54G2 est à noter qu'en raison de sa popularité. Mais la vulnérabilité WPS n'est pas propre à Cisco / Linksys produits. Marques et de modèles de routeurs sont vulnérables, et de nombreux fabricants de routeurs ont émis des mises à jour du firmware depuis la vulnérabilité WPS a été découvert.Si vous n'avez pas fait récemment, visitez le site de support du fabricant de votre routeur pour vous assurer que vous utilisez le firmware du routeur dernière absolument, il inclura probablement les légers temporisation / lock-out corrections mentionnées plus les correctifs précédemment qui devraient permettre de désactiver correctement via le WPS interface de configuration manuelle.Ne vous fiez pas ce que votre routeur dit. Vérifiez!Comme cela devrait être clair maintenant, ne pas accepter automatiquement les paramètres de votre routeur configuration WPS. Vous pourriez penser qu'il est désactivé, mais c'est en fait encore en activité.Comment pouvez-vous être sûr que vous avez vraiment handicapé WPS? Comment pouvez-vous savoir si votre routeur est vraiment WPS hack-ils sûrs?La seule façon d'être sûr à 100 pour cent est de tester votre routeur-hack-même, en utilisant Reaver conformément à sa destination comme un blanc-chapeau, outil de test de réseau. Si Reaver ne parvient pas à se fissurer système WPS de votre routeur, vous pouvez dormir tranquille. Mais si Reaver réussit même après que vous avez mis à jour votre routeur avec le dernier firmware, vous saurez qu'il est temps d'abandonner ce routeur et obtenir un qui vous permet de vraiment contrôler WPS.Le site de Reaver(saccageur) contient le logiciel gratuit, open-source du logiciel et un wiki associé, contenant de nombreuses informations sur la configuration et l'utilisation de l'outil de piratage.Cependant, Reaver est basé sur Linux et le logiciel en tant que tel, pourrait ne pas être familiers aux utilisateurs de Windows. Ainsi, dans le prochain numéro de Windows Secrets, je vais vous présenter une solution complète, illustrée, étape par étape, l'article sur la façon de tester-pirater votre routeur à l'aide Reaver.Restez à l'écoute!


REF.: windows secrets ,
des question ?

vendredi 14 décembre 2012

La vie est belle ? isa.........

....................
































REF.: ...................

Prison: Centre de détention et de réhabilitation

Après la tuerie du Connecticut aux USA,nos prisons devront devenir des Centres de détention réabilitionel!
Parce que si le tueur aurait été vivant,il aurait pu être réabilité,sur une période de 50 ans en prison et 5 ans dans un centre de détention réabilitionel.Les 2 première année ,personne parle au détenu,on l'insère avec des robots sans haut-parleurs,juste les micros ou les oreilles des robots fonctionne; dès le début de la 3ième année on commance a parler avec et lui présente des vrai humains et on l'intègre dans sa réadaptation sociale avec de la video-conférence a distance,le contact humain arrive a la 4 ième année seulement.C'est a partir de ce moment que je suis tombé en bas de ma chaise pour me rendre compte que je me suis cognée a la tête durant mon sommeil.


« L'accessibilité aux armes à feu trop facile, leur manque de contrôle, peut parfois amener des situations comme celle qui est vécue maintenant au Connecticut », a déclaré Pauline Marois depuis New York où elle était en mission économique.
« Je ne veux pas porter de jugement sur les politiques américaines, ils ont droit à leurs politiques, mais quant à nous, il y en a une, elle est très claire, et nous souhaitons pouvoir conserver le registre des armes à feu », a-t-elle poursuivi.


Des Hackers stop la production de pétrole saoudien ?


Cyberattaque contre le système pétrolier saoudien

Sécurité : L’attaque dont a fait l’objet le groupe pétrolier saoudien Aramcoen en août visait son système SCADA(le même que celui d'Hydro-Québec) de production de pétrole d’après les autorités saoudiennes. Elle aurait été orchestrée par des groupes étrangers.

En août 2012, le groupe pétrolier d’Arabie Saoudite Aramco a révélé avoir fait l’objet d’une attaque informatique de grande ampleur. Une cyberattaque qui a eu pour conséquence l’infection par un virus de 30.000 postes de travail.
Mais altérer le réseau bureautique du géant du pétrole n’était pas une fin en soi. A l’occasion d’une conférence de presse, les autorités saoudiennes ont précisé que c’était le système SCADA, son système de production de pétrole et de gaz, qui était en réalité visé.
La finalité de la cyberattaque aurait ainsi été selon eux de bloquer la production de pétrole de la société pétrolière, cessant ainsi d'alimenter le marché international et le marché local. Et les officiels saoudiens accusent des groupes étrangers d’avoir orchestré ces attaques informatiques.


Menace d'attaque informatique sur des banques américaines en Janvier 2013 ?



Qui va payer ça ;0).................toi ,Toi,toit,et touwa !!
Des dizaines de banques américaines font face à une menace «crédible» de pirates informatiques basés en Europe de l'Est qui planifient une attaque à grande échelle l'année prochaine, a indiqué une entreprise de sécurité dans un rapport paru jeudi.
Le document publié par McAfee Labs défend les conclusions de chercheurs d'une autre entreprise de sécurité, RSA, qui avait la première attiré l'attention sur cette attaque de masse censée viser une trentaine d'institutions financières aux États-Unis.
McAfee, qui appartient à Intel, a déclaré que le projet appelé «Blitzkrieg» («guerre éclair») constitue «une menace crédible pour l'industrie de la finance et semble se mettre en place comme prévu».
Les pirates, qui ont été repérés via des serveurs hébergés en Ukraine sous le surnom vorVzakone, ont déjà frappé et volé au moins cinq millions de dollars depuis 2008, selon McAfee Labs et RSA.
Le rapport de McAfee prédit que l'attaque pourrait avoir lieu début 2013, malgré des spéculations au sein de la communauté des entreprises de sécurité selon lesquelles le projet aurait été abandonné après avoir été mis à jour.
«De récents rapports affirment que vorVzakone aurait laissé tomber cette attaque parce qu'elle a été rendue publique. Il reste néanmoins possible que cette publicité ait justement poussé (les pirates) à poursuivre encore plus discrètement leurs activités», souligne Ryan Sherstobitoff, chercheur chez McAfee.
L'entreprise rappelle qu'un premier projet pilote avait affecté «au moins 300 à 500 victimes à travers les États-Unis».Les chercheurs en sécurité de l'entreprise McAfee,ont été en mesure de trouver des preuves de vorVzakone l'aide d'un cheval de Troie d' il y a quelques mois qui a infecté les ordinateurs entre 300 à 500 victimes à travers les Etats-Unis.


mercredi 12 décembre 2012

Les Banques(vous même) se font dérober 30 000 comptes bancaires


Eurograbber : un botnet mène au vol de 36 millions d'euros en Europe

Sécurité : Un botnet créé en Europe grâce au trojan Zeus a permis à des cybercriminels de réaliser des transferts bancaires frauduleux à hauteur de 36 millions d'euros.

Plus de 36 millions d'euros ont été volés sur 30 000 comptes bancaires appartenant à des entreprises ou des individus en Europe, dévoile le spécialiste de la sécurité Check Point. L'information, rapportée par The Next Web, fait état d'un botnet ayant servi à mener une attaque sophistiquée.
Dans son livre blanc, Check Point explique  que l'attaque a été baptisée Eurograbber après sa découverte par Versafe et elle-même. Des criminels auraient mis en place un réseau de machines zombies grâce à un malware (le trojan Zeus) qui aurait infecté des PC et des appareils mobiles sous Android et BlackBerry.
Italie et Allemagne très touchées
On ne connait pas l'ampleur du parc de machines infectées. La méthode s'est fait en deux temps : infection du PC, puis infection du téléphone. Cela a ensuite permis aux pirates d'intercepter les SMS de la procédure d'identification sur les comptes bancaires en ligne.
Le livre blanc ne rapporte pas beaucoup plus d'informations. On sait tout de même que les banques touchées sont majoritairement (50%) en Italie, mais que l'Allemagne, les Pays-Bas et l'Espagne ont également été touchés.
Quant aux utilisateurs, ils sont à 39% originaires d'Italie, à 38% d'Espagne et à 20% d'Allemagne. Italie et Allemagne ont été de loin les pays où le plus d'argent a été volé.
(Crédit: Check Point/Versafe)


lundi 10 décembre 2012

Candidat-Juré indésirable ou Désirable ?

Normalement la couronne(le Ouèrenement) opte pour un Juré qui lors de l'audition est extraverti,un baveux quoi.
Ça prend un leader,un gars qui prend la parole avant que les auditions commence et qui veut voir les photos et preuves pour condamné l'accusé drette la !
S'il n'y a pas d'outrage au tribunal ou que le Juré avec son tatoo du 666 dans le cerveau ,n'envoit pas chier le juge des auditions,il se fera remarquer par la couronne qui voudra le garder pour gagner la cause . Et condamné l'accusé qui est dans une cause douteuse,ou l'opinion biaisé de l'opinion publique ou des avocats des générations de forme pensé des années 50 ,veulent tout interdire avec un code criminel désuet!

Ou bien que le dossier est politisé ou que l'opinion occidentale retrograde refile une plainte a l'interpol par un plaintif germanique inventé de toute pièce dans le but de faire taire les mauvaises influences sur la conscience collective chétive du troupeau de colonisé en soif d'horreur.
 
Il y aura bien des chances que ce Juré (souvent un jeune vert qui n'est pas mûre encore)entraine les suiveux du troupeau de juré.

Des jurés il y en a 300 ? vous devenez un numéro et vous serez convoquer dans une salle a coté de la cafétéria du 5ième,y vous dise qui vous engage a  103$/jr ,de quoi attirer un assisté social,le lunch est gratiche tout comme le stationnement,vous retournerez chez-vous a chaque soir a 16:30 hrs et lors des délibérations vous coucherez dans un chic Hotel de mouriale ,......................gratiche ,et pendant ces 2 jours la, vous resterez seul avec vous-même,autrement dit séquestré légalement a votre insu!

Ils en prennent, quoi ? 12 sur 300,ce qui est la probabilité que vous ne soyez pas choisi ,c'est juste
4 % de chance d'être choisi ;0)

Vous voulez passer votre tour,...........naaaaaaaaa oubliez ça ,s'il ont pigé votre nom il faut se présenter,car après vous aurez la paix pour longtemps,sinon 5 ans ;-) mais c'est rare! Même un juge a déja été piger comme juré ,donc rien n'est arrangé,le juge en question a dû s'exclure des auditions et vous comprendrez pourquoi ;-) Et si vous vous présentez pas aux auditions ,votre nom resortira jusqu'a ce que cette liste de noms pigées s'épuise et qu'il reconvoque d'autres juré par pige y compris votre nom !


Comment sortir de ce manège ?

Il suffit que vous demander au juge une exemption,(ou aucun des autres jurés ne seront présent )en lui demandant que vous ne pouvez pas a cause que vous vous occuper de votre mère ou femme qui est malade,...........que vous avez 65 ans,.........que votre santé est pas bonne,comme ,.............vous avez la migrène et que vos pilules prescrits ne suffise pas il vous faut a l'occasion une injection directement a la base de la nuque pour vous soulager!Et que les symptomes de votre migraine vous empêche de fonctionner normalement,que ça empêche votre digestion et que vous devez rester a la noirceur pendant de longue heure.
Que vous êtes allergique au pollen,a la poussière,aux acariens et que vos injections mensuels depuis déja 1 an déja ne suffise plus.










 Barabas ou Jésus ? Tous et même vous,vous libérerez celui qui a péché ! Le fameux Barabas ou Barbara pour les filles ;0)



Et qui a péché ?


Les deux,........................car
Jésus n'était pas encore imprégné de  l'Esprit-Saint,................tout comme vous tous,........................ Monsieurs les JUGES ! Vous habitez tous le pays des Cons;)
Le problême ,n'est pas l'accusé ni les Juges,ni les Avocats ,mais le Juré juste;car on ne condamne pas  les vieux de plus de 66 ans,les malades,les fous,les enfants,sauf si la machine judiciaire vous impose ses questions et méthodes pour pré-condamné l'accusé!La couronne elle,elle est comme celle d'Angleterre,vieillissante et retrograde ;0) A vous les Jurés de faire la différence !

Car tous les avocats aiment vous revoir a leurs Palais, pour pouvoir avoir un bon salaire;...............rien ne se règle en 2 visites !



REF.:www.juréjuron,com,

Film a voir: We Are Legion - The Story of the Hacktivists

Durée

1h33

Genre

Documentaire

Origine

  • États-Unis

Date de sortie au Québec

19 octobre 2012

Synopsis

Ils viennent de partout à travers le monde. Ils se sont rencontrés sur Internet, où ils ont lentement pris conscience du pouvoir que leur confèrent leurs habiletés informatiques. Ils n'ont pas d'objectif politique précis, sinon de lutter contre les visages multiples du totalitarisme moderne. Leur arme? L'information. Cachés derrière leur masque de Guy Fawkes, ils s'agitent dans l'ombre afin de lutter contre les cibles du moment, tantôt une secte, tantôt une multinationale, tantôt un gouvernement... Ils sont des activistes modernes, des passionnés d'informatique prêts à mettre leur talent aux services de leurs semblables... Ils sont légion. Ils ne pardonnent pas. Ils sont Anonymous.


 http://www.cinoche.com/films/we-arelegion-the-story-of-the-hacktivists/bandes-annonces/90917/index.html

REF.:

dimanche 9 décembre 2012

Vers une réforme en profondeur de la gouvernance mondiale de l'Internet ?


Un bras de fer s'engage entre les Etats-Unis, qui contrôlent de facto l'Internet via l'ICANN et l'IANA, et d'autres pays, dont la Russie et la Chine, qui veulent voir ce rôle dévolu à l'ONU via l'Union Internationale des Télécommunications. Un certain nombre d'associations militantes et d'acteurs de l'Internet ont récemment pris position sur le sujet. Le sujet est brûlant, car tout va se jouer début décembre 2012 à la Conférence Mondiale des Télécommunications Internationales...

Tout vient du télégraphe

Revenons plus de 150 ans en arrière, au tout début de l'industrie des télécommunications : en 1840 Samuel Morse a inventé le télégraphe électrique qui permet de transporter de l'information très rapidement et sur de longues distances. En 1843 il déploie la première ligne télégraphique qui relie Baltimore et Washington, sur la côte est des USA, puis lance la « Western Union Telegraph Company» qui existe toujours aujourd'hui.
La télégraphie connaît un formidable développement : le premier câble télégraphique transmanche est mis en service en 1851 entre Douvres et Calai et la première ligne transatlantique est inaugurée entre la Grande-Bretagne et les États-Unis en 1866.

L'Union Internationale des Télécommunications

Afin de coordonner le déploiement international du télégraphe autour de normes permettant son interopérabilité a été créée en 1865 l'Union Internationale du Télégraphe, devenue depuis l'Union Internationale des Télécommunications (UIT ou ITU en anglais). Placée sous l'autorité des Nations Unies, cette institution est en charge des télécommunications, et regroupe aujourd'hui 193 pays et plus de 700 organismes du secteur privé, associatif et universitaire.
C'est l'UIT qui a accompagné, en édictant des normes techniques, le déploiement international du téléphone, puis des télécommunications au sens large, durant le dernier siècle.

Le Règlement des Télécommunications Internationales de 1988

En 1988, donc bien avant l'essor de l'Internet et de sa diffusion massive dans le grand public, a été adopté le Règlement des Télécommunications Internationales (RTI). Ce traité international, qui a force obligatoire, régit « la façon dont les pays relient entre eux toutes sortes de réseaux d'information et de communication, qu'il s'agisse de réseaux à fils de cuivre ou de liaisons par satellite ou encore de technologies de données sans fil ». Le RTI « facilite l'interopérabilité et encourage le développement harmonisé des communications dans le monde. Il constitue le cadre de l'infrastructure internationale des communications téléphoniques et, sans lui, le réseau mondial Internet ne serait pas aussi efficace ».
Depuis, l'Internet a connu l'énorme croissance que l'on connaît, tant sur les réseaux fixes que mobiles, et la question de la mise à jour du RTI a été régulièrement posée.  Cette remise à plat du traité sera finalement à l'ordre du jour de la prochaine Conférence Mondiale des Télécommunications Internationales qui se tiendra à Dubaï du 3 au 14 décembre 2012.
Cette conférence pourrait amener une modification en profondeur du cadre réglementaire actuel pour l'industrie des télécoms et de l'Internet. Et c'est très compliqué, parce que l'UIT elle-même, ainsi que ses pays membres, ne partagent pas les mêmes attentes quant au résultat de la Conférence sur le RTI.

Les positions antagonistes de certains pays

D'un côté, de nombreux pays souhaitent que la conférence étende l'autorité de l'UIT, notamment sur la gouvernance de l'Internet. On retrouve dans ce camp la Russie et la Chine, qui ont rallié à leur cause de nombreux pays, notamment des pays émergents ou en voie de développement. Le Secrétaire Général de l'UIT, M. Hamadoun Touré, milite pour l'élargissement du champ d'application du traité : « Nous avons besoin de mettre à jour le RTI, car sans cela, les réseaux des TIC qui étayent toutes les technologies des communications, y compris l'Internet, risquent de s'effondrer », a-t-il déclaré.
En face, d'autre pays, au premier rang desquelles les Etats-Unis qui ont la main sur une partie de la régulation mondiale de l'Internet via l'ICANN où il a un droit de veto et l'IANA qu'il contrôle directement, estiment qu'une simple modernisation du traité est suffisante, sans nécessité de revisiter de fond en comble la régulation es télécommunications, et surtout de l'Internet.
Sur la table ont été posées un certain nombre de propositions pour la révision du RTI. Ces propositions concernent des sujets comme la gestion et les coûts d'accès et d'interconnexion à l'Internet, la réglementation de l'itinérance, la cybersécurité, ainsi que l'obligation d'appliquer les recommandations de L'UIT. D'autres propositions ont été faites, concernant la réglementation internationale de l'Internet.
L'enjeu est de taille, car certains des changements proposés par le groupe en faveur d'une révision en profondeur du RTI pourraient transformer l'UIT en un « régulateur supranational » et les recommandations de l'UIT en de véritables lois. Une telle évolution est jugée comme favorable pour les pays émergents, qui désapprouvent la façon dont les questions de télécommunications sont traitées actuellement, car elle ne prend pas suffisamment en compte leur besoins économiques et privilégie les grandes groupes internationaux de télécommunications.

Réactions de la société civile, d'acteurs de l'Internet et d'une parlementaire  française

La Confédération Syndicale Internationale a pris position cette semaine, par un communiqué titré « Internet menacé ». Pour la plus importante organisation syndicale internationale, une révision  en profondeur du RTI fait courir un vrai risque : « certains gouvernements vont tenter, à huis clos et en dehors de toute transparence, de saper cette approche à multiples parties prenantes. Ce qui est en jeu est très important, c'est pourquoi nous avons décidé d'écrire au Secrétaire général des Nations Unies afin de l'alerter des risques encourus. »
Considérant que « les changements proposés permettraient  que les gouvernements restreignent ou bloquent l'information qui est diffusée via l'internet , qu'un régime mondial de surveillance des communications par internet soit mis sur pied, y compris l'obligation de s'identifier imposée à ceux qui envoient et reçoivent des informations , que l'on autorise seulement une utilisation « rationnelle » d'internet , que les gouvernements imposent une fermeture d'Internet s'il est estimé que celui-ci peut interférer dans les affaires intérieures d'autres États ou encore que des informations « sensibles » par nature pourraient être échangées, qu'un nouveau régime de fixation des prix soit introduit, ce qui ralentirait la croissance de l'internet, en particulier dans les pays les plus pauvres. » la CSI a écrit à M. Ban Ki Moon, Secrétaire Général de l'ONU, et lancé une campagne « Stop the Net grab » avec des actions de communication et de signature de pétitions.
Le gouvernement français a lancé une consultation sur ce sujet, pilotée par le ministère du redressement Productif.
Les résultats de cette consultation, qui s'est terminée il y a une semaine, ne sont pas encore connus. Pour autant, des acteurs de la société civile ont tenu à exprimer leur position :
L'AFNIC s'est exprimée par un communiqué du 13 novembre. Pour le registre en charges des noms de domaines français, le RTI « a eu un rôle positif dans l'essor de l'Internet tel que nous le connaissons aujourd'hui ». Mais l'AFNIC « met en garde contre une extension du caractère obligatoire des normes et standards techniques élaborés dans le cadre de l'UIT. Elle appelle en revanche à une meilleure coordination ent re cette institution spécialisée des Nations-Unies et les organismes techniques de l'Internet, ainsi qu'à un renforcement de son action de lutte contre la fracture numérique internationale. »
La réponse de l'AFNIC à la consultation gouvernementale est publiée ici.
La Quadrature du Net a également fait valoir ses positions. Pour cette association militante en faveur d'un Internet libre et ouvert, « Les propositions de certains pays relatives à la lutte contre la cybercriminalité, l'adressage et le routage IP, voire la rétention des données et à la traçabilité des communications Internet au niveau international, affecteraient les politiques nationales et internationales relatives à Internet. Elles pourraient motiver, directement ou indirectement, des législations totalement contraires à la protection des droits fondamentaux sur Internet ». Et la Quadrature du Net enfonce le clou : « Dans un contexte où nombre d'États de par le monde tentent dans les forums internationaux que sont l'ICANN ou les Nations-Unies de remettre en cause le modèle de gouvernance technique décentralisée et « multipartite », essentiellement fondé sur la coordination au travers de groupes comme l'IETF ou le W3C, ces craintes pourraient être justifiées. Elles doivent appeler de la part des autorités françaises et européennes une opposition ferme. »
La réponse de la Quadrature du NET à la consultation gouvernementale est publiée ici.
L'ASIC, Association des Services Internet Communautaires qui regroupe des acteurs de l'Internet français comme , rappelle que : « Dans le monde entier, des régimes non-coopératifs mettent en place ou proposent des mesures pour contrôler l'Internet ou restreindre la liberté d'expression. Aujourd'hui, pas moins de 40 gouvernements censurent Internet. Ils étaient 4 en 2002. Les chiffres ne sont pas encourageants ». « Attachée au principe d'un Internet ouvert et à une gouvernance multi-acteurs de ce dernier, l'Association des Services Internet Communautaires (ASIC) souhaite faire part de ses vives inquiétudes au sujet de la menace que pourrait constituer la révision du RTI pour l'avenir de l'Internet ».  La conclusion de l'ASIC est aussi ferme que claire : « L'ASIC reste convaincue que l'approche multi-acteurs de la gouvernance d'Internet a contribué à sa croissance fructueuse et devrait être encouragée à l'avenir. Plutôt que d'utiliser des organisations intergouvernementales comme l'UIT, qui manquent de transparence, pour développer une politique destinée à encadrer Internet, nous devrions nous concentrer sur la réforme de structures comme l'ICANN afin qu'elles soient plus ouvertes. Nous croyons également que l'UIT devrait entreprendre simultanément un plan de réforme structurelle pour améliorer sa propre transparence. »
La réponse de l'ASIC à la consultation gouvernementale est publiée ici.
Laure de La Raudière - Twitter : @lauredlrEt bien que, comme on l'a vu, la France n'a pas encore officiellement pris position, la député Laure de la Raudière a interpellé le gouvernement dans une question écrite lui demandant de préciser sa vision des choses, notamment au regard de la défense de la neutralité de l'Internet : « Plusieurs États membres ont fait des propositions d'amendements, visant à étendre les compétences de l'UIT jusqu'à présent essentiellement techniques, à des sujets tels que la cybercriminalité, l'adressage et le routage IP, la rétention des données et à la traçabilité des communications Internet au niveau international... Il semble donc que les négociations prennent un tournant très politique et s'avèrent cruciales pour l'avenir de l'Internet. Elle souhaiterait savoir si le Gouvernement défendra une position favorable à la neutralité d'Internet et qu'elle sera la définition de neutralité d'Internet dont il assurera la promotion. »

Quelle position adopter dans ce débat complexe ?

J'avais naguère évoqué le sujet dans un de mes tout premiers billets.
Aujourd'hui, je considère qu'il ne faudrait pas que des organisations internationales où des jeux politiques opaques s'exercent en viennent à réguler Internet de façon trop étroite. Quand on voit que la Chine et la Russie sont les plus en pointe pour inclure le contrôle d'Internet dans la révision du RTI, et quand on constate les positions de ces pays dans les instances internationales, particulièrement à l'ONU et à son Conseil de Sécurité, il me semble qu'on doit faire preuve de la plus grande prudence.
Pour autant, j'estime qu'on ne peut pas non plus se satisfaire d'une situation où un seul pays, les USA, via des instances peu démocratiques comme l'ICANN ou sous son contrôle direct comme l'IANA, a la haute main sur l'Internet, devenu en moins de 20 ans un « bien commun de l'humanité ». Une révision des statuts controversés de l'ICANN et de l'IANA menant à plus d'ouverture internationale et à plus d'indépendance vis-à-vis des USA, à l'image de ce qu'est déjà le W3C, serait déjà à mes yeux une évolution très positive, et peut-être suffisante, pour améliorer la gouvernance de l'Internet.
Et vous, lecteurs, que pensez-vous de la régulation de l'Internet au niveau mondial ?
Ne serait-il pas important que l'Union Européenne exprime une position commune sur ce sujet majeur ?