Guest mackiavelik Posted March 21, 2011 Partager Posted March 21, 2011 Par Guerric Poncet Sans un appareillage sophistiqué, il est impossible de distinguer le trafic crypté de Tor du trafic crypté d'un banal site d'e-commerce ou de banque. Et c'est bien le problème : l'Iran a réussi à couper uniquement Tor, laissant transiter normalement le reste des données. Pour cela, les ingénieurs ont très probablement utilisé la technologie DPI (deep packet inspection), très intrusive. Le DPI consiste à ouvrir chacun des paquets de données transitant sur un réseau pour en vérifier le contenu, l'origine et la destination. Très décrié, il équivaut grosso modo à une ouverture systématique du courrier postal dans les centres de tri. Course à l'armement Le matériel nécessaire est très lourd, car il faut disposer de puissants systèmes d'analyse pour ne pas perturber l'ensemble du trafic. Dans le monde, une poignée de fabricants maîtrisent cette technologie, dont l'américain Cisco Systems ou l'européen Nokia-Siemens communications. Le premier avait été accusé de fournir du matériel de filtrage à la Chine lors de la construction de sa cyber Grande Muraille, et le second avait été entendu par le Parlement européen après la vente de matériel de surveillance à un opérateur iranien. "D'un point de vue technique, ce qu'ils ont fait est fantastique", explique Andrew Lewman, directeur exécutif du Tor Project, une organisation à but non lucratif. Selon lui, l'Iran est désormais plus avancé que la Chine en matière de filtrage d'Internet. Le réseau est parfaitement conscient de ses points faibles, et s'attendait à être attaqué de la sorte. Tor a rapidement été modifié pour mieux passer inaperçu et le nombre de connexions venant de l'Iran est revenu à la normale. Mais le pire cauchemar de Tor semble se réaliser : des États, et probablement des multinationales, lancent une "course à l'armement" avec les réseaux cryptés. Courant 2010, l'Iran avait subi une attaque informatique très sophistiquée. Le ver Stuxnet, visiblement développé par des experts occidentaux, avait infiltré les logiciels de contrôle du programme nucléaire civil iranien. La découverte de l'attaque et de son niveau technique a profondément modifié les doctrines de cyberdéfense des États et les pratiques de sécurité des grandes entreprises. En France, la Hadopi, gendarme du piratage, est accusée de mener des expérimentations sur le DPI, ce que dément catégoriquement son secrétaire général Éric Walter. Citer Link to post Share on other sites
karimcirta 10 Posted March 22, 2011 Partager Posted March 22, 2011 Par Guerric Poncet Sans un appareillage sophistiqué, il est impossible de distinguer le trafic crypté de Tor du trafic crypté d'un banal site d'e-commerce ou de banque. Et c'est bien le problème : l'Iran a réussi à couper uniquement Tor, laissant transiter normalement le reste des données. Pour cela, les ingénieurs ont très probablement utilisé la technologie DPI (deep packet inspection), très intrusive. Le DPI consiste à ouvrir chacun des paquets de données transitant sur un réseau pour en vérifier le contenu, l'origine et la destination. Très décrié, il équivaut grosso modo à une ouverture systématique du courrier postal dans les centres de tri. Course à l'armement Le matériel nécessaire est très lourd, car il faut disposer de puissants systèmes d'analyse pour ne pas perturber l'ensemble du trafic. Dans le monde, une poignée de fabricants maîtrisent cette technologie, dont l'américain Cisco Systems ou l'européen Nokia-Siemens communications. Le premier avait été accusé de fournir du matériel de filtrage à la Chine lors de la construction de sa cyber Grande Muraille, et le second avait été entendu par le Parlement européen après la vente de matériel de surveillance à un opérateur iranien. "D'un point de vue technique, ce qu'ils ont fait est fantastique", explique Andrew Lewman, directeur exécutif du Tor Project, une organisation à but non lucratif. Selon lui, l'Iran est désormais plus avancé que la Chine en matière de filtrage d'Internet. Le réseau est parfaitement conscient de ses points faibles, et s'attendait à être attaqué de la sorte. Tor a rapidement été modifié pour mieux passer inaperçu et le nombre de connexions venant de l'Iran est revenu à la normale. Mais le pire cauchemar de Tor semble se réaliser : des États, et probablement des multinationales, lancent une "course à l'armement" avec les réseaux cryptés. Courant 2010, l'Iran avait subi une attaque informatique très sophistiquée. Le ver Stuxnet, visiblement développé par des experts occidentaux, avait infiltré les logiciels de contrôle du programme nucléaire civil iranien. La découverte de l'attaque et de son niveau technique a profondément modifié les doctrines de cyberdéfense des États et les pratiques de sécurité des grandes entreprises. En France, la Hadopi, gendarme du piratage, est accusée de mener des expérimentations sur le DPI, ce que dément catégoriquement son secrétaire général Éric Walter. Il faut vite que les Usa et leur clique aille bombarder ce pays afin de le "ramener à la préhistoire" pour parler comme Bush sur l'Irak On peut tout aussi craindre une atteinte à certaines libertés que se rejouire de ce qu'un pays au demeurant moyennement developpé ait été capable d'une telle prouesse technologique Citer Link to post Share on other sites
kamel115 10 Posted March 22, 2011 Partager Posted March 22, 2011 Par Guerric Poncet Sans un appareillage sophistiqué, il est impossible de distinguer le trafic crypté de Tor du trafic crypté d'un banal site d'e-commerce ou de banque. Et c'est bien le problème : l'Iran a réussi à couper uniquement Tor, laissant transiter normalement le reste des données. Pour cela, les ingénieurs ont très probablement utilisé la technologie DPI (deep packet inspection), très intrusive. Le DPI consiste à ouvrir chacun des paquets de données transitant sur un réseau pour en vérifier le contenu, l'origine et la destination. Très décrié, il équivaut grosso modo à une ouverture systématique du courrier postal dans les centres de tri. Course à l'armement Le matériel nécessaire est très lourd, car il faut disposer de puissants systèmes d'analyse pour ne pas perturber l'ensemble du trafic. Dans le monde, une poignée de fabricants maîtrisent cette technologie, dont l'américain Cisco Systems ou l'européen Nokia-Siemens communications. Le premier avait été accusé de fournir du matériel de filtrage à la Chine lors de la construction de sa cyber Grande Muraille, et le second avait été entendu par le Parlement européen après la vente de matériel de surveillance à un opérateur iranien. "D'un point de vue technique, ce qu'ils ont fait est fantastique", explique Andrew Lewman, directeur exécutif du Tor Project, une organisation à but non lucratif. Selon lui, l'Iran est désormais plus avancé que la Chine en matière de filtrage d'Internet. Le réseau est parfaitement conscient de ses points faibles, et s'attendait à être attaqué de la sorte. Tor a rapidement été modifié pour mieux passer inaperçu et le nombre de connexions venant de l'Iran est revenu à la normale. Mais le pire cauchemar de Tor semble se réaliser : des États, et probablement des multinationales, lancent une "course à l'armement" avec les réseaux cryptés. Courant 2010, l'Iran avait subi une attaque informatique très sophistiquée. Le ver Stuxnet, visiblement développé par des experts occidentaux, avait infiltré les logiciels de contrôle du programme nucléaire civil iranien. La découverte de l'attaque et de son niveau technique a profondément modifié les doctrines de cyberdéfense des États et les pratiques de sécurité des grandes entreprises. En France, la Hadopi, gendarme du piratage, est accusée de mener des expérimentations sur le DPI, ce que dément catégoriquement son secrétaire général Éric Walter. As tu plus d'informations ? Citer Link to post Share on other sites
Achelhi 10 Posted March 22, 2011 Partager Posted March 22, 2011 Par Guerric Poncet Sans un appareillage sophistiqué, il est impossible de distinguer le trafic crypté de Tor du trafic crypté d'un banal site d'e-commerce ou de banque. Et c'est bien le problème : l'Iran a réussi à couper uniquement Tor, laissant transiter normalement le reste des données. Pour cela, les ingénieurs ont très probablement utilisé la technologie DPI (deep packet inspection), très intrusive. Le DPI consiste à ouvrir chacun des paquets de données transitant sur un réseau pour en vérifier le contenu, l'origine et la destination. Très décrié, il équivaut grosso modo à une ouverture systématique du courrier postal dans les centres de tri. Course à l'armement Le matériel nécessaire est très lourd, car il faut disposer de puissants systèmes d'analyse pour ne pas perturber l'ensemble du trafic. Dans le monde, une poignée de fabricants maîtrisent cette technologie, dont l'américain Cisco Systems ou l'européen Nokia-Siemens communications. Le premier avait été accusé de fournir du matériel de filtrage à la Chine lors de la construction de sa cyber Grande Muraille, et le second avait été entendu par le Parlement européen après la vente de matériel de surveillance à un opérateur iranien. "D'un point de vue technique, ce qu'ils ont fait est fantastique", explique Andrew Lewman, directeur exécutif du Tor Project, une organisation à but non lucratif. Selon lui, l'Iran est désormais plus avancé que la Chine en matière de filtrage d'Internet. Le réseau est parfaitement conscient de ses points faibles, et s'attendait à être attaqué de la sorte. Tor a rapidement été modifié pour mieux passer inaperçu et le nombre de connexions venant de l'Iran est revenu à la normale. Mais le pire cauchemar de Tor semble se réaliser : des États, et probablement des multinationales, lancent une "course à l'armement" avec les réseaux cryptés. Courant 2010, l'Iran avait subi une attaque informatique très sophistiquée. Le ver Stuxnet, visiblement développé par des experts occidentaux, avait infiltré les logiciels de contrôle du programme nucléaire civil iranien. La découverte de l'attaque et de son niveau technique a profondément modifié les doctrines de cyberdéfense des États et les pratiques de sécurité des grandes entreprises. En France, la Hadopi, gendarme du piratage, est accusée de mener des expérimentations sur le DPI, ce que dément catégoriquement son secrétaire général Éric Walter. Leur seul exploit c'est d'acquérir le matériel nécessaire, et encore c'est pas vraiment un exploit. Suffit d'y mettre le prix. Citer Link to post Share on other sites
ytreza 10 Posted March 22, 2011 Partager Posted March 22, 2011 oooooooooooooo Citer Link to post Share on other sites
admin 2 Posted March 22, 2011 Partager Posted March 22, 2011 Filtrage internet : L'Iran réalise un exploit Exploit dans la censure. Quelle fierté pour les iraniens ! Les uns inventent l'outil le plus libre au monde (Internet), d'autres inventent des methodes pour le tuer. A chacun ses exploits. A chacun sa fierté. Citer Link to post Share on other sites
karimcirta 10 Posted March 23, 2011 Partager Posted March 23, 2011 Exploit dans la censure. Quelle fierté pour les iraniens ! Les uns inventent l'outil le plus libre au monde (Internet), d'autres inventent des methodes pour le tuer. A chacun ses exploits. A chacun sa fierté. l'outil le plus libre au monde? c'est essentiellement une machine à consommateurs, vous pensez être libre mais en réalité vous êtes l'objet de toutes les convoitises commerciales, vous êtes fichés de toutes parts, sans meme evoquer la pornographie qui détruit la jeunesse.... Certes on peut communiquer avec des inconnu(e)s à l'autre bout du monde, et alors? nous ne savons meme plus apprécier notre propre entourage familial,nos voisins que nous délaissons au profit d'un monde réinventé mais néanmoins totalement virtuel et faux.....internet c'est le mirage derriere lequel l'homme court une fois de plus afin de fuire ses responsbilités..... Citer Link to post Share on other sites
admin 2 Posted March 23, 2011 Partager Posted March 23, 2011 l'outil le plus libre au monde? c'est essentiellement une machine à consommateurs, vous pensez être libre mais en réalité vous êtes l'objet de toutes les convoitises commerciales, vous êtes fichés de toutes parts, sans meme evoquer la pornographie qui détruit la jeunesse.... Certes on peut communiquer avec des inconnu(e)s à l'autre bout du monde, et alors? nous ne savons meme plus apprécier notre propre entourage familial,nos voisins que nous délaissons au profit d'un monde réinventé mais néanmoins totalement virtuel et faux.....internet c'est le mirage derriere lequel l'homme court une fois de plus afin de fuire ses responsbilités..... Tu fais du hors sujet. Autrement, en suivant ton raisonnement, tu devrais jeter par la fenêtre ton ordinateur, ta télé, ton téléphone, ta voiture, couper ton électricité, etc. Citer Link to post Share on other sites
Wahrani 1 465 Posted March 23, 2011 Partager Posted March 23, 2011 Tu fais du hors sujet. Autrement, en suivant ton raisonnement, tu devrais jeter par la fenêtre ton ordinateur, ta télé, ton téléphone, ta voiture, couper ton électricité, etc. Bref , revenir au temps d'El Aous ouel Khazraj ! :D Citer Link to post Share on other sites
admin 2 Posted March 23, 2011 Partager Posted March 23, 2011 Bref , revenir au temps d'El Aous ouel Khazraj ! :D Non même pas, il faut remonter encore plus loin, à l'époque où on se balader dans la "rue" avec un massue sur les épaules :D Citer Link to post Share on other sites
Wahrani 1 465 Posted March 23, 2011 Partager Posted March 23, 2011 Erroujou3 Ila Al Assl Fadhila ! :D Citer Link to post Share on other sites
admin 2 Posted March 23, 2011 Partager Posted March 23, 2011 Purée il ressemble comme deux goûtes d'eau à Soltani du MSP :D Citer Link to post Share on other sites
Wahrani 1 465 Posted March 23, 2011 Partager Posted March 23, 2011 Purée il ressemble comme deux goûtes d'eau à Soltani du MSP :D C'est vrai que l'expert en Talismans du MSP est trés .....Hairy ! :mdr: Citer Link to post Share on other sites
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.