11 mai 2009

Libre échange


Je travaille depuis plusieurs semaines sur les réseaux P2P cryptés et les réseaux F2F afin d'en tester les performances et les propriétés, notamment dans le domaine inforensique. A ce sujet, j'exhume ici un billet d'aout 2007 qui me semble redevenir d'actualité:


-------------------------------
Edmond Locard est le médecin français créateur du premier laboratoire de police scientifique à Lyon en 1910. Son ambition était de substituer la preuve matérielle au seul témoignage humain par l'analyse systématique des traces laissées par le coupable.

Parmi ses innombrables travaux, le principe dit "d'échange de Locard" reste le plus célèbre:
on ne peut aller et revenir d'un endroit, entrer et sortir d'une pièce sans apporter et déposer quelque chose de soi, sans emporter et prendre quelque chose qui se trouvait auparavant dans l'endroit ou la pièce.
Je pense que ce principe s'applique également lors de la recherche de preuves informatiques. Pour paraphraser Locard,
on ne peut chiffrer et déchiffrer une donnée, l'inscrire ou la supprimer d'une mémoire sans apporter et déposer une trace sur l'ordinateur, sans modifier et prendre quelque chose qui s'y trouvait auparavant.
C'est la base même de l'informatique légale (forensic) pratiquée par un expert judiciaire.

Et bien entendu, comme toujours, se déroule une course permanente entre gendarmes et voleurs pour savoir qui disposera des meilleurs outils techniques. Lire pour cela le très instructif site forensicwiki.org et en particulier cette page.

Cette surenchère se faisant pour le plus grand bonheur des administrateurs informatiques qui disposent ainsi d'outils leur permettant de sécuriser leurs réseaux, ou des utilisateurs qui peuvent ainsi protéger les données des regards indiscrets ou récupérer un mot de passe perdu.

C'est de ce point de vue un débat continuel entre protection de la vie privée et accès à des données permettant de confondre un dangereux criminel.
Débat d'actualité.
-------------------------------

Parmi tous mes tests, actuellement, le logiciel Peer2me est celui qui me pose le plus de questions.

3 commentaires:

  1. Les moyens mis en œuvre pour la surveillance des réseaux sont croissants et de plus en plus de gens se tournent vers des solutions p2p cryptées.

    Peer2me permet de se connecter par VPN à ses amis proches, mais il existe d'autres moyens qui permettent d'avoir accès aux proches de ses proches, et ainsi de suite jusqu'a avoir accès à l'ensemble des personnes connectées. Je pense en particulier à Anonet qui n'est pas un logiciel, mais plutôt une solution qui s'appuie sur plusieurs logiciels libres pour obtenir un maillage de VPN sur lequel on peut installer tous ce qui fonctionne par IP (web, ftp, irc, torrent). Vu du monde extérieur, on ne peut rien voir d'autre qu'une connexion cryptée, vu de l'intérieur on ne voit que l'adresse IP interne au VPN, ce qui garantit l'anonymat.

    RépondreSupprimer
  2. Pour reprendre un billet posté plus tard sur la signification des termes. Attention, crypté est employé à tort ici. Il faut dire chiffrer.

    RépondreSupprimer
  3. @Anonyme: Les mauvaises habitudes ont la vie dure. C'est corrigé. Merci.

    RépondreSupprimer

Lectrice, admiratrice, avocate, magistrate, programmeuse, dessinatrice, chère consœur, femmes de tous les pays, lecteur, j'ai toute confiance en vous pour prendre bien soin de vérifier que votre prose est compatible avec les normes orthographiques et grammaticales en vigueur. Et si vous pouviez éviter les propos insultants ou haineux, je vous en serais reconnaissant.
N'hésitez pas à respecter ces quelques règles qui peuvent même s'appliquer en dehors de ce blog.

Les commentaires sur ce blog sont modérés. Votre message apparaîtra sur le blog dès que le modérateur l'aura approuvé. Merci de votre patience.