Projet « Chatcontrol »: Mais qu’ils sont cons (ou vicelards)

Pour lutter contre la pédophilie en ligne, objectif louable, les principaux pays de l’UE ont proposé un projet de contrôle du contenu des messageries, mels et autres susceptible d’embarquer du matériel pédopornographique.

Or, un certain nombre de messageries se disent chiffrées de bout en bout, et, théoriquement le secret des correspondances est un vieux droit.. L’équipe de bras cassés n’en a cure. En effet, pour éviter d’avoir à décrypter les messages chiffrés, ils désirent implanter dans tous les appareils connectés un « mouchard » capable de détecter une image ou vidéo cracra et d’empêcher sa diffusion. Je ne sais pas si le filtre serait en local avec une AI analysant les messages…ou en comparant avec une base de donnée de fichiers cracra… mais, compte tenu de la puissance de calcul nécessaire pour une telle AI, il est fortement probable que l’analyse soit externalisée.

En gros, je prends une photo de mon bébé. Je l’envoie sur Whats’app qui, théoriquement chiffre de bout en bout jusqu à ma grand mère.

Le fichier d’ image, avant d’être chiffré, est envoyé sur un serveur (basé où?) afin d’être dépiauté puis mon appareil reçoit une autorisation de chiffrer le fichier pour Whats’app.

Comme on le voit, l’analyse du fichier nécessite une surveillance continue de l’appareil connecté. Il pourrait être intéressant pour un malintentionné de se servir de cette porte d’entrée pour analyser le contenu de mon téléphone.

Maintenant plaçons nous côté GRU, SVR, DGSE, CIA… ils vont être content…car eux ne seront pas gênés par ce texte ni les pédophiles invétérés. En effet il suffit de chiffrer le fichier cracra hors ligne avec une deuxième machine, puis de l’envoyer par transfert physique (CD gravés, clefs USB) à la machine pourvue de sa backdoor. Le correspondant n’a plus qu’a faire la même chose de son côté (déchiffrage sur une machine exclue du web)

Très rapidement les délinquants de tout poil vont s’y mettre.

Les services secrets s’arracheront les cheveux pour de bon, car la machine exclue du oueb sera très difficile d’atteinte lorsqu’ils voudront remonter une piste terroriste ou autre.

Donc, pour qui et pourquoi sera fait Chatcontrol? Le seul qui se fera baiser, c’est le militant qui fera trop confiance en la justice de son pays…en oubliant que les majorités passent. (illibéraux, voire carrément pire!)

Donc sont-ils cons ou préparent-ils le terrain pour de sombres individus?

Non, t’es pas bidon…mais il y a une faille dans ta cuirasse ;)

Mon bien aimé a de nouveau fait des essais de lance roquettes multiple de 240mm en vue d’une vidéo promotionnelle pour des clients russes :/

Contrairement à ce que je pensais , c’est pas bidonné:

La cible:

L’explosion qualitative 🙂

Mais… que vois je ici:

Tu est amateur d’écran…montrant les résultats des essais. Comme tu n’as pas le don d’ubiquité tu ne peut être en même temps au départ et à l’arrivée des roquettes. Donc, bêtement tu te sers d’un réseau informatique…surtout que l’on reconnait des images issues de Googleearth / Googlemaps!

Au taf, NSA !

10e session plénière élargie du 8e Comité central du Parti du travail de Corée.

Bonjour, le comité central du Parti du travail s’est réuni en Corée du Nord. Aucune info sur les discussions n’a filtré….donc pourquoi en parler.

Un photographe fou a pris 51 photos de l’évènement. Que remarque-t-on? je ne vais reproduire que 3 photos….

Pas un seul bidule électronique n’apparait dans ce grand raout. pas un ordinateur portable, pas un smartphone!

Il semblerait que les consignes parano (à juste titre 🙂 ) et de sécurité excluent tout bidule possiblement piratable!

Conclusion: la bombe sur Internet-si cela a été envisagé-ne se trouvera pas sur l’intranet du gouvernement nord-coréen…s’il y en a un! (sauf à monter une intox)

Séquence délire: des NFT gratuites :)

Mon ordinateur, ou un joyeux hacker, produit des images curieuses et assez esthétiques pour certaines.

Ces anomalies se produisent fréquemment même quand l’ordinateur ou la carte graphique n’est pas chargé…

c’est marrant ces petits bouts de navigation internet affiché… la dernière est très esthétique, non?

C’est en parfait accord avec mes délires, c’est anarchique et dénué de sens!

Dominique

Routeur TP-Link TL-WR1043ND: gare aux backdoors

Bonsoir, ce routeur bon marché m’a déçu: le firmware d’origine est équipé d’une backdoor, trouvée il y a quelques années par des polonais. Un facétieux s’en est servi (de la backdoor) pour mettre mon ordinateur principal en mode contrôle parental strict, plus d’accès internet, juste accès au routeur: l’attaquant a joué avec iptable 😀 . Ce n’était pas visible dans le gestionnaire graphique du routeur.

Cette attaque a eu lieu au moment d’un échange via mel un peu chaud. J’ai dû mettre un firmware alternatif et procéder à une installation de Lede/Openwrt afin de fermer la porte!

(Pour mémoire système d’exploitation à domicile: des Xubuntu à jour mais les joyeux hackers s’en donnent à cœur joie chez moi. 😉 )

les références: https://sekurak.pl/tp-link-httptftp-backdoor/

En musique: https://youtu.be/uk_ilymWo4s

autohébergement: experience de Yunohost.

Bonsoir,

Je vais vous présenter le serveur sur lequel j’avais installé Yunohost. C’est un mini ordinateur à refroidissement passif que j’ai dû améliorer en charcutant le capot pour y intégrer (!) un radiateur de northbridge provenant d’une carte mère.

Avec ce honteux bricolage, le pauvre celeron n3000 ne chauffe plus qu’a 65° en charge, et ne trottle pas.

Ce mini ordinateur est équipé de 4 Go de RAM (largement assez pour yunohost) et d’un ssd de 120 Go. L’installation de Yunohost se fait simplement https://yunohost.org/#/

Malheureusement les microcoupures de ma ligne ADSL ont eu raison de la fiabilité du serveur (plusieurs centaines par jour l’été). De plus, j’ai été victime d’une attaque réussie, non sur le serveur, mais sur le routeur situé en avant de celui ci (attaque qui visait une autre machine de mon réseau domiciliaire).

J’ai ressorti ce mini-ordinateur pour un second essai…..grâce à la fibre!