IL SEMBLE QUE VOUS UTILISEZ ADBLOC POUR BLOQUER LA PUBLICITÉ, AUCUNE PUB INTRUSIVE SUR FDZ ET PAS DE POPUP
FDZ EST GRATUIT DONC MERCI DE DÉSACTIVER VOTRE ADBLOCK ET DE BIEN VOULOIR PARTICIPER ET JOUER LE JEU


PAR SUITE D'ABUS LES SERVEURS CCCAM ET ABONNEMENT NE SONT PAS TOLÉRÉS SUR LE FORUM


Page 1 sur 2 12 DernièreDernière
Affichage des résultats 1 à 10 sur 16
Share |

Discussion: [fork] google.dz opérationnel officiellement

  1. #1
    Date d'inscription
    août 2008
    Messages
    112
    Remerciements
    0
    Remercié 0 fois dans 0 messages
    Pouvoir de réputation
    10

    Par défaut [fork] google.dz opérationnel officiellement

    < fork à partir du sujet : www.google.dz opérationnel officiellement />

    Bonjour tout le monde,

    Maintenant que je suis rassuré au sujet du "ménage" dans les sections [4], je reprend une pas trop vieille discussion au sujet de google.dz [5]

    (...)

    SecDz à dit :

    D'accord. On a ici une affirmation (d'autres pourront dire accusation)......qui exige des arguments obtenus par une analyse suivant une méthodologie scientifique rigoureuse.
    Pour ce qui est de l'affirmation / accusation, mon objectif n'était certainement pas la diffamation.
    J'avais uniquement proposé ces deux déclarations dans le but d'un exercice mental.
    Mon intention était de secouer un petit peu le cocotier. De mettre le doigt sur un mécanisme qui nous astreint non pas à une reflexion mais à une réaction.


    Ce que je veux dire tewfik, nos communications ne passent pas par le Cerist. Si on veut surveiller, on doit investir lourdement avec un résultat pas certain à 100%.
    Alors ma question est : où est le mobile ?? est-ce que ça vaut la peine ?
    L'article de loi est à mon sens suffisant pour démontrer l'intention du systeme à surveiller et à controller le traffic.[0]
    Il est dit clairement que les fournisseurs internet sont soumis à cette obligation.
    Je ne vois pas plus pondérant comme intention d'agir dans ce sens qu'un decret de cette espece.
    Je trouve anormal de voir vous dire " je ne croix pas que 'en haut lieu' on s'interesse vraiment à ça" alors que justement, ils ont exprimé leur interet pour ça sous cette forme.(dix ans en arriere, j'aime bien leur profondeur de vision).

    Le schéma que présente SecDz pour la surveillance du traffic internet me semble surdimensionné. Il est vrai que dans un context echelon-esque, ce que propose SecDz pour la surveillance est réaliste, cependant je me permets d'apporter mon avis sur qui ne me semble pas correct.

    Supposons que j'ai pour mission la gestion d'un réseau informatique, de taille inconnue. Au sein de ce réseau évolue des utilisateurs de différentes natures et habitudes. Il m'est assigné de prendre les mesures necessaires pour l'optimisation de ce réseau informatique.
    Dans un cas classique, je prendrais une période de tests, ou je récolterais le maximum de métriques concernant ce réseau. Je prendrais donc soin à rassembler des statistiques afin d'en tirer des enseignements, voir des correlations, apprendre les habitudes de mes utilisateurs.

    Je n'ai guere besoin d'avoir recours à des méthodes avancées d'analyse, car ce qui m'interesse n'est pas la caractérisation de chaque utilisateur pris à part, mais plutot de tracer une tendance globale, d'extraires des comportements. La tendance globale est importante car j'interprete le reseau dans son ensemble. Je n'ai pas besoin par exemple de tracer l'arbre des contacts msn de chaque utilisateur. Par contre, savoir que l'utilisation de la bande passante dans son ensemble répond à une loi gaussienne m'est d'une extreme utilité. (prévoir les pannes, anticiper les besoins de mes utilisateurs,...).
    Notez que je n'ai emis aucune hypothese ni sur le nombre d'utilisateurs, ni sur la nature du reseau ou son envergure.
    On peut reprendre ce schéma à l'ensemble d'un pays.

    Les statistiques sur un flux de données (internet en l'occurrence) sont la première étape dans le processus d'extraction d'intelligence à partir d'informations à priori non corrélées.
    Ces statistiques peuvent s'exprimer sous la forme suivante (encore une fois, ce ne sont que des exemples, et non pas des données réelles):

    - 34% des utilisateurs eepad utilisent yahoo pour leur messagerie
    - 58% des internautes algériens utilisent google comme leur page de démarrage
    - 25% des internautes algériens consultent dzfoot pour leurs nouvelles sportives
    - 80% des internautes algériens qui frequentent le site sourceforge utilisent firefox

    Le systeme actuel, dans son optique de controle, ne requiert pas d'avoir de l'information précise telle que nous l'imaginons (au sens NSA donc).
    Le systeme a besoin de controller les masses.
    Le systeme a besoin d'une vision globale, pour évaluer le risque , et prendre les décisions critiques.
    Le systeme a tout interet, par exemple, à connaitre l'affluence sur un site internet considéré comme subversif. Il évalue ainsi la tendance globale de la population vis à vis d'une idée, d'une mobilisation.
    Le systeme a tout interet aussi à connaitre les mots clés les plus recherchés, pour évaluer les centres d'interets des utilisateurs.

    Ces statistiques peuvent indiquer des informations très interessantes, et peuvent, si exploitées dans à mauvais escient, représenter un danger pour les libertés individuelles.

    La récolte de ce type de statistiques ne necessite pas une infrastructure telle que SecDz la présente.
    Les gens qui travaillent à des postes sensibles sont rares, et ils ne necessitent pas une formation extraordinaire (faire marcher quelques gateway qui font du tapping et generant des statistiques, ce n'est pas tres loin de ce que doit faire un informaticien en fin de cycle)

    Ces gens là, par rapport à la fonction qu'ils occupent, et s'il sont sous un régime civil ( par opposition à militaire ) auront probablement : -peur pour leur sécurité et celle de leur famille, - considéreront que la divulgation de telles informations nuirait à la sécurité nationale

    Maska rappel et justement les censures qui s'effectuent chez nos voisins. Je suis d'accord avec son analyse sauf sur le point qui concerne les moyens.
    A mon avis, nos voisins censurent non pas faute de moyens de surveillance, mais pour des raisnos politiques. Dit autrement : en algérie nous ne devons censurer pour ne pas ternir l'image démocratique que nous tentons d'afficher. Si nous censurons, nous passerons pour une dictature. Nos voisins n'ont pas besoin de produire autant d'efforts (a mon sens ni le maroc ni la tunisie ne cachent leurs pratiques). Les censures chez nous s'expriment de façon plus subtiles, sous forme de pannes ( "fibres optiques 'coupées' " ) ou imputées à de virtuelles incompétences.

    Faisons un calcul rapide , et corrigez-moi si je fais des hypotheses erronées :

    - Estimons le nombre d'utilisateurs internet en algérie de l'ordre de 2 Millions (plus ou moins 10%)
    - Imaginons que ces 2 Millions d'utilisateurs s'arrangent pour naviguer sur internet le jour meme (je surdimensionne, c'est presque jamais le cas à cause de l'utilisation occasionelle de plusieurs d'entre eux)
    - Estimons le nombre de sites visités à 4 en moyenne
    - Imaginons que le traffic internet ne soit acheminé que par une seule fibre optique (contre deux ou trois d'aprés ce que je vois)
    - Estimons à 100 le nombre de requetes par site internet (en moyenne 5 pages consultées avec 20 elements par page grosso modo)
    - Estimons à 1 le nombre de packets par requete (avec une moyenne 1.5 ko de données par packet, en gros aussi)
    - Imaginons que je ne m'interesse qu'a la voie montante (je ne tire les statistiques qu'a partir de ce qu'envoient les utilisateurs)
    - Imaginons que je ne m'interesse qu'au traffic web (je n'effectue pas de statistiques sur les logiciels p2p par exemple)

    D'après ces hypotheses, à la fin de la journée, j'aurais vu combien de packets au niveau de ma fibre optique ?

    2 Millions d'utilisateurs x 4 sites x 100 requetes par site internet x 1 packet par requete = 800 Millions de packets par jour

    Je souhaite donc traiter 800 Millions de packets par jour, et en extraire des statistiques.

    Calculons le nombre de packets par seconde à traiter/analyser ( j espere ne pas avoir fait de betises en calculant ) :

    800 M packets par jour => 800 M / 24h = ~ 34 M packets par heure
    34 M packets par heure => 34 M / 3600 = ~ 9450 packets par seconde

    Il nous faut donc grossierement une solution qui sache traiter 9450 packets par seconde.
    En distribuant sur 10 machines, on aura dans les 900 packets par seconde par machine, ça ne me semble pas hors d'atteinte.

    Comment feriez-vous pour traiter une tel traffic ? Est-ce que ce calcul vous parrait -incorrect, -hors context ?

    Dans la foulée, et histoire d'enfoncer un peu plus le clou, pouvez vous m'expliquer par quel miracle de routage [1], ou par quelle heureuse incompétence le traffic internet du Cerist passe-t-il par SLC [2] [3] ?. Encore mieux, uniquement le bloc 193.194.64.* est concerné, bloc qui contient nos serveurs authoritaires sur le point dz (je dis 'nos' car j'estime que le point dz appartient au peuple, non?), bloc qui regroupe les serveurs Wissal, et autres serveurs d'institutions. Pourquoi ? (attention il y'a un petit piege)

    En vous souhaitant une bonne soirée, portez vous bien.

    [0]:

    Cliquer ici pour agrandir


    [1]: Sans offenser personne, voici la définition du traceroute par wikipedia

    Traceroute est un outil réseau qui permet de suivre le chemin qu'un paquet de données (paquet IP) va prendre pour aller d'une machine A à une machine B.
    Après avoir été expédié au fournisseur d'accès, le paquet est transmis à des routeurs intermédiaires qui vont l'acheminer jusqu'à sa destination. Le paquet peut subir des transformations lors de son voyage. Il se peut aussi qu'il n'arrive jamais à destination si le nombre de nœuds intermédiaires est trop important.

    http://fr.wikipedia.org/wiki/Traceroute
    [2]: Smartlink Communication, fournisseurs d'accès internet.
    http://www.slc.dz

    [3]:

    Cliquer ici pour agrandir

    [4]:
    http://www.forumdz.com/showthread.php?t=7011

    [5]:
    http://www.forumdz.com/showthread.php?t=5410&page=12

  2. #2
    Date d'inscription
    février 2008
    Localisation
    Alger
    Messages
    471
    Remerciements
    0
    Remercié 0 fois dans 0 messages
    Pouvoir de réputation
    10

    Par défaut

    Salam et Saha Ftourkoum,

    Cliquer ici pour agrandir Envoyé par tewfik Cliquer ici pour agrandir
    je reprend une pas trop vieille discussion au sujet de google.dz
    Cette discussion devient de plus en plus intéressante (au moins pour moi Cliquer ici pour agrandir)
    Et si d'autres membres prendraient part ... elle passera sûrement l'age de la jeunesse Cliquer ici pour agrandir

    Une fois les compliments terminés...place aux hostilités Cliquer ici pour agrandir

    Cliquer ici pour agrandir Envoyé par tewfik Cliquer ici pour agrandir
    L'article de loi est à mon sens suffisant pour démontrer l'intention du systeme à surveiller et à controller le traffic.
    Il est dit clairement que les fournisseurs internet sont soumis à cette obligation.
    Si c'était un pays respectant vraiment des lois je t'accorderais l'argument, mais malheureusement, toutes les lois qui existent sont des moyens de pression et de règlement de compte. Les organismes étatiques, les collectivités locales, les entreprises publiques et privées...tous sont tenu d'appliquer pleins de lois...qu'ils ignorent justement

    Cliquer ici pour agrandir Envoyé par tewfik Cliquer ici pour agrandir
    Je ne vois pas plus pondérant comme intention d'agir dans ce sens qu'un decret de cette espece
    Je trouve anormal de voir vous dire " je ne croix pas que 'en haut lieu' on s'interesse vraiment à ça" alors que justement, ils ont exprimé leur interet pour ça sous cette forme.(dix ans en arriere, j'aime bien leur profondeur de vision).
    Pour les intentions derrières de telles lois, disons que dans une vie antérieure j'ai constaté moi même comment et pourquoi germe une idée de loi, comment elle est développée et comment elle présentée. Ce n'est pas une règle (pas assez de cas pour généraliser), mais des amis, de divers spécialités (entre autre juristes) et à divers endroits me confirment ce constat :

    - Soit c'est pour se montrer et avoir des promotions, en copiant tout bêtement les lois des autres, sans réelle étude et sans aucune adaptation...il va de soit que une fois le but (personnel) atteint, personne ne se préoccupe plus du projet initial
    - Soit c'est pour se conformer à des exigences internationales (ce qui nous sauvera peut-être)..mais toujours sans réelle conviction.

    C'est vrai, c'est malheureux, mais pour moi c'est l'amère réalité.

    Cliquer ici pour agrandir Envoyé par tewfik Cliquer ici pour agrandir
    Le schéma que présente SecDz pour la surveillance du traffic internet me semble surdimensionné. Il est vrai que dans un context echelon-esque, ce que propose SecDz pour la surveillance est réaliste, cependant je me permets d'apporter mon avis sur qui ne me semble pas correct.
    Surveillance et exploitation des données !

    Cliquer ici pour agrandir Envoyé par tewfik Cliquer ici pour agrandir
    (.....)
    Je n'ai guere besoin d'avoir recours à des méthodes avancées d'analyse, car ce qui m'interesse n'est pas la caractérisation de chaque utilisateur pris à part, mais plutot de tracer une tendance globale, d'extraires des comportements. La tendance globale est importante car j'interprete le reseau dans son ensemble. Je n'ai pas besoin par exemple de tracer l'arbre des contacts msn de chaque utilisateur. Par contre, savoir que l'utilisation de la bande passante dans son ensemble répond à une loi gaussienne m'est d'une extreme utilité. (prévoir les pannes, anticiper les besoins de mes utilisateurs,...).
    Alors, j'essaye de comprendre et corrige moi si je me trompe. On est dans une discussion concernant l'éventualité d'une surveillance malintentionnée des communications Internet des algériens. Justement pour faire ça, on s'intéresse aux détails pas à l'image globale. Ce que tu décrit est très très important et d'un grand intérêt ...mais pas chez nous !

    Cliquer ici pour agrandir Envoyé par tewfik Cliquer ici pour agrandir
    (.....)
    Le systeme actuel, dans son optique de controle, ne requiert pas d'avoir de l'information précise telle que nous l'imaginons (au sens NSA donc).
    Le systeme a besoin de controller les masses.
    Le systeme a besoin d'une vision globale, pour évaluer le risque , et prendre les décisions critiques.
    Le systeme a tout interet, par exemple, à connaitre l'affluence sur un site internet considéré comme subversif. Il évalue ainsi la tendance globale de la population vis à vis d'une idée, d'une mobilisation.
    Le systeme a tout interet aussi à connaitre les mots clés les plus recherchés, pour évaluer les centres d'interets des utilisateurs.
    Alors, déjà je ne crois pas que "le système" est assez mûr pour le faire...crois-moi, dans des séminaires je croise souvent des responsables informatiques de divers horizons..et ce que tu décrit ne savent même pas à quoi il sert. Il faut dire que malheureusement tout le monde est occupé par ses petits problèmes d'exploitation quotidiens qui n'en finissent pas (le Word de la secrétaire qui se ferme tout seul...ça ne vous dit rien ?Cliquer ici pour agrandir)

    D'autre part, ce type de "contrôle" n'est nullement condamnable à mon avis, c'est même, sinon nécessaire, souhaitable à la limite.


    Cliquer ici pour agrandir Envoyé par tewfik Cliquer ici pour agrandir
    Ces statistiques peuvent indiquer des informations très interessantes, et peuvent, si exploitées dans à mauvais escient, représenter un danger pour les libertés individuelles.
    Là c'est vrai, il y a risque..mais pas par une action coordonnée / intentionnée.

    Cliquer ici pour agrandir Envoyé par tewfik Cliquer ici pour agrandir
    (.......)
    Faisons un calcul rapide , et corrigez-moi si je fais des hypotheses erronées :
    (.....)
    Je souhaite donc traiter 800 Millions de packets par jour, et en extraire des statistiques.

    Calculons le nombre de packets par seconde à traiter/analyser ( j espere ne pas avoir fait de betises en calculant ) :

    800 M packets par jour => 800 M / 24h = ~ 34 M packets par heure
    34 M packets par heure => 34 M / 3600 = ~ 9450 packets par seconde

    Il nous faut donc grossierement une solution qui sache traiter 9450 packets par seconde.
    En distribuant sur 10 machines, on aura dans les 900 packets par seconde par machine, ça ne me semble pas hors d'atteinte.

    Comment feriez-vous pour traiter une tel traffic ? Est-ce que ce calcul vous parrait -incorrect, -hors context ?
    Moi je te répondrais par un exemple réel (il faut me croire sur paroleCliquer ici pour agrandir)
    Dernièrement, suite à la faille DNS de cache poisoning, un ami m'a ramené une capture réseau (fichier pcap) qu'il a pris sur la sortie Internet de son administration durant 30 minutes. Il voulait que je l'analyse pour voir s'il y a des trucs louches. Alors sa taille est de 120 Mo (le plus gros http et dns)....120 Mo sur 30 mn pour pas plus d'un millier d'utilisateur (max, je ne connait pas le nombre réel).

    Cliquer ici pour agrandir Envoyé par tewfik Cliquer ici pour agrandir
    Dans la foulée, et histoire d'enfoncer un peu plus le clou, pouvez vous m'expliquer par quel miracle de routage [1], ou par quelle heureuse incompétence le traffic internet du Cerist passe-t-il par SLC [2] [3] ?. Encore mieux, uniquement le bloc 193.194.64.* est concerné, bloc qui contient nos serveurs authoritaires sur le point dz (je dis 'nos' car j'estime que le point dz appartient au peuple, non?), bloc qui regroupe les serveurs Wissal, et autres serveurs d'institutions. Pourquoi ?
    Là je confirme. Je l'ai remarqué il y a quelques années..et l'explication que j'ai c'est "tirer profit et faire payé l'état par tous les moyens = gains facile)...Pour ceux qui n'ont pas compris, cherchez qui est derrière SLC Cliquer ici pour agrandir

    Cliquer ici pour agrandir Envoyé par tewfik Cliquer ici pour agrandir
    (attention il y'a un petit piege)
    Je suis nul dans les devinettes...en plus Karim (ktalgerie) m'a fait le coup Cliquer ici pour agrandir
    C'est quoi le piège ? Cliquer ici pour agrandir

    Cliquer ici pour agrandir Envoyé par tewfik Cliquer ici pour agrandir
    En vous souhaitant une bonne soirée, portez vous bien.
    A toi aussi et à tous ceux qui supportent notre "débat" Cliquer ici pour agrandir

    PS 1 : c'est mal d'être root...il y a "sudo" pour ça Cliquer ici pour agrandir
    PS 2 : les couleurs de la fenêtre shell ...c'est de l'ancin geek, les vrais Cliquer ici pour agrandir

  3. #3
    Date d'inscription
    août 2008
    Messages
    112
    Remerciements
    0
    Remercié 0 fois dans 0 messages
    Pouvoir de réputation
    10

    Par défaut

    Bonjour tout le monde,

    J'aimerais parler cette fois ci d'un mécanisme qui me plait particulierement : la reconnaissance de motifs ( désolé pour la traduction brute, les anglais appelent ça : pattern recognition).

    Voyez vous, le cerveau humain est capable d'opérations formidables, celle dont je parle est la capacité de correler entre des informations ou des bouts d'informations.

    Prenez un exemple. Vous êtes à table, vous vous servez un verre de hamoud bou3lam. Vous voyez le verre se remplir, et vous _entendez_ le verre se remplir aussi (multimodalité). L'image du liquide qui monte vous renseigne sur le moment où vous devriez lever votre main. Le bruit du soda remplissant le verre vous conforte dans cette idée, il donne aussi une crédibilité à cette information. Dans cet exemple, le motif (pattern) est constitué par l'image du liquide et le bruit qu'il provoque dans le verre. Vous pouvez considérer un motif comme étant une somme d'informations, au sens large, qui répond à une loi, modèle, logique. La loi dans cet exemple est une relation de cause à effet, l'éclaboussement du liquide dans le verre (ainsi que les interactions entre les molécules de soda provoquant de la mousse et un autre bruit additionnel qui participe à cette scene) est directement causé par l'écoulement du liquide dans le verre.

    Ce qui est merveilleux, c'est que notre cerveau sait reconnaitre un motif, même lorsque les données de celui ci sont manquantes ou bruitées. L'image seule du verre qui se remplit peut être suffisante pour reconnaitre le motif. Le son de l'écoulement également. Seulement, l'image peut me donner une information sur la nature du liquide (soda), ce n'est pas le cas du son. L'on voit que les données d'un motifs ne sont pas toutes de même poids. Naturellement, cela dépend aussi de ce qu'on veut extraire d'un motif.

    Prenons un autre exemple. Vous êtes dans une chambre sombre. Il fait donc noir et pas l'ombre d'une lumière. Une autre personne est présente dans cette chambre. On a attaché à cette personne de petites lampes (disons blanches) aux articulations. Vous ne voyez que les lampes se déplacer dans l'obscurité. Grâce au même mécanisme cité plus haut, vous êtes capable sans y penser de discerner les mouvements et de conclure qu'il s'agit d'un individu qui se déplace. Pourtant, ce ne sont que des points blancs dans le noir qui à priori n'ont aucun lien les uns avec les autres. Vous avez pu "voir" le pattern, conclure qu'il s'agit d'un pattern déja appris. Si l'on prend chaque point blanc à part, au mieux l'on pourra constater une certaine periodicité, sans plus. Si l'on considére l'ensemble des points, cette fois ci on peut voir qu'ils répondent à une loi, et une loi qu'on connait (le mouvement d'une personne).

    Cet exemple est très instructif dans la mesure où il nous montre que le cerveau est capable de reconnaitre des patterns complexes.

    Deux fonctions de ce mécanisme que j'aime bien sont la discrimination et la généralisation.

    On discrimine lorsqu'à partir d'un ensemble de stimulii on arrive à déterminer ce qui est variablement constant. Par exemple, la reconnaissance des visages. Vous rencontrez un nombre (très) grand de personnes dans la vie de tout les jours : au boulot, dans la rue, pendant les courses. Vous pourrez reconnaitre une personne que vous voyez fréquement (un ami ou un collegue), ou une personne que vous avez vu juste une fois (un passant).

    Vous les reconnaissez sans faire d'efforts. Vous les reconnaissez grâce, par exemple aux traits de leurs visages. Et si ces personnes changent de coiffure, se laissent pousser la barbe ou ont l'oeil déformé à cause de la bagarre de la veille, vous les reconnaitriez tout de même. Vous avez donc discriminé ce qui fait la _particularité_ de ces personnes. Votre cerveau à appris à "voir" ce qui est reconnaissable, en éliminant ce qui n'est pas necessaire ( vous ne vous dites pas : ah tiens, il a deux yeux et une bouche, ça doit être mon voisin).

    La généralisation, par contre, est la fonction d'extrapoler à partir de patterns connus à des échantillons inconnus. L'on sait reconnaitre une chaise lorsqu'on en voit une. Même si cette chaise est de style différent.
    Dans certains cas, la généralisation est assimilée à de l'instinct. Parfois, ce n'est qu'un processus d'extrapolation.

    Grâce à ce mécanisme (pattern recongnition), l'individu arrive à déceler les imperfections, les défauts, les détails. On le fait très souvent inconsciement. Dès que les informations transportées par un motif sont contradictoires avec le pattern qui a été appris auparavant par l'individu, l'information perd de sa crédibilité. Un verre qui se rempli en silence n'a pas de sens pour notre cerveau. Pourquoi ? Notre cerveau a été conditionné à cette idée. Aucun contre-exemple ne lui a été présenté pour contredire/completer ce pattern.

    Notre cerveau est une machine à juger : reconnaitre le vrai du faux, reconnaitre le bien du mal.

    Ces jugements se basent sur nos précédents apprentissages. Ils exploitent notre capacité à trouver le lien entre les composantes de l'information qui nous est présentée.

    Qu'est ce qui nous permet de "voir" les patterns ? Le fait que l'information qui nous parvient répond à une certaine loi est suffisant pour que nous puissions déceler un motif. La répétition est un excellent paramètre qui nous permet de déceler un pattern. Lorsqu'un phénoméne se répete, l'on trouve évident de dire qu'il répond à une loi. Une citation que j'ai retenue d'un ami : "L'aspect répétitif d'un phénomene annule son caractère chaotique". Lorsqu'un phénomene se repete, il répond à une loi, il sort du domaine du hasard, il n'est plus chaotique, il correspond à une logique.

    Au début, notre cerveau est muni des apprentissages necessaires pour déceler correctement tout ce qui est crédible ou pas. Au fil des années et des experiences (bonnes ou mauvaises), ce jugement est déformé. Comment peut-on altérer la capacité d'un individu à juger correctement une situation donnée ? En le bombardant d'experiences, d'apprentissages, d'exemples qui conditionnent son cerveau à écraser ce qui est sain par ce qui faux. Prenez un exemple de notre vécu. Dans l'inconscient (ou conscient) collectif des algériens, étudier est synonyme de perte de temps. Pour un commerçant, travailler avec de l'argent halal est une utopie. Et pour un jeune, el harraga est la seule solution.

    Comment peut on arriver à de tels constats ? En endurant chaque jour des apprentissages qui nous forcent à constater de visu. Ces sur-apprentissages nous forcent à acquérir de nouveaux mécanismes : mouvements de panique, manque de confiance, dépréciation de l'avenir.

    La fonction principale d'un systeme est de se maintenir au pouvoir.

    "Pour controler un peuple, on doit procéder en deux étapes : d'abord l'intimider, puis en second lieu le démoraliser. Une nation dont le peuple est instruit, en bonne santé mentale et physique est plus difficile à gouverner" [1]

    Le système actuel a établi un état policier qui utilise contre ces citoyens les méthodes qui ne s'appliquent que sur l'ennemi. Propagandes, rumeurs, manipulations des masses, conditionnements par les média lourds, compagnes de "sensibilisation".
    Tout est bon pour nous mettre dans les meilleurs dispositions.

    Le systeme a besoin de maintenir une dynamique pour controler le peuple. Il maintient artificiellement un championnat de football, des journaux contestataires, des partis d'opposition, un parlement affirmatif, un peuple en lesse.

    Seulement, le peuple se détache de plus en plus. Les algériens regardent de moins en moins la chaine nationale, donnent de moins en moins de crédibilité aux informations véhiculées par les relais du systeme. Les journaux sont censurés, les journalistes poursuivis et menacés.

    Les algériens ont trouvé sur internet l'espace ou il peuvent communiquer, s'informer, s'organiser.

    Le systeme a tout interet à controller / surveiller internet en algérie.
    Pourquoi internet ?
    Les blogs fusent de partout, les jounaux indépendants en ligne deviennent référence [2]. L'algérien commence à voir et comprendre qu'il est possible de se passer des cannaux classiques. L'information n'est plus le monopole du systeme.

    Gardez ceci en tête, et analysez les exemples suivants : Si vous prenez à part les composantes d'un motif, l'information est insignifiante. Si on évalue les bouts d'informations dans l'ensemble, là on arrive à déterminer la loi, la logique, le modèle.

    - Le Cerist fait passer sont traffic (une partie bien précise) par SLC (tierce partie, privée)
    - Google choisi de mettre en place _un unique_ serveur DNS pour google point dz
    - Cette machine est hébergée chez Cerist
    - Google choisi de faire passer l'identification sans cryptage
    - Algérie Télecom choisi de faire passer son DNS par OpenDNS (tierce partie, privée, aussi)

    Vous voyez des bouts d'informations, le doute ne traverse-t-il pas votre esprit ? Vous ne voyez pas un pattern dans tout ça ?
    Ne décelez-vous pas les imperfections ? N'êtes vous pas interpellés par ces exemples ?

    "L'aspect répétitif d'un phénomene annule son caractère chaotique"

    Vous voyez se répeter ces motifs, et l'on essaie de nous faire croire que c'est le fruit de l'incompétence.
    L'incompétence répond-elle à une loi, à une logique ?
    A mon sens, cela ne peut être que le fruit d'un programme, d'un processus.
    Notre décadence ne peut être le fruit du hasard.


    SecDz dit :

    Pour les intentions derrières de telles lois, disons que dans une vie antérieure j'ai constaté moi même comment et pourquoi germe une idée de loi, comment elle est développée et comment elle présentée. Ce n'est pas une règle (pas assez de cas pour généraliser), mais des amis, de divers spécialités (entre autre juristes) et à divers endroits me confirment ce constat :

    - Soit c'est pour se montrer et avoir des promotions, en copiant tout bêtement les lois des autres, sans réelle étude et sans aucune adaptation...il va de soit que une fois le but (personnel) atteint, personne ne se préoccupe plus du projet initial
    - Soit c'est pour se conformer à des exigences internationales (ce qui nous sauvera peut-être)..mais toujours sans réelle conviction.

    C'est vrai, c'est malheureux, mais pour moi c'est l'amère réalité.
    A votre avis, comment peut-on déceler une loi qui sert à meubler d'une loi qui sert à la repression ?


    Alors, j'essaye de comprendre et corrige moi si je me trompe. On est dans une discussion concernant l'éventualité d'une surveillance malintentionnée des communications Internet des algériens. Justement pour faire ça, on s'intéresse aux détails pas à l'image globale. Ce que tu décrit est très très important et d'un grand intérêt ...mais pas chez nous !
    C'est une combinaison en fait, à mon avis.
    J'essaie de pointer du doigt la surveillance et le controle que le systeme applique et developpe pour s'adapter à l'évolution d'internet par les internautes algériens.
    Je ne suis pas contre le controle. La régulation est absolument necessaire.
    Le fait que 'ass7ab el karar' soient corrompus et ne servent absolument pas l'interet du peuple fait que ce controle et cette surveillance servent plus comme outil de repression que comme outil de régulation.

    Le controle est un business de masse. On a interet à connaitre les tendances dans leur globalité, car la force (ou le risque) vient de l'organisation et la mobilisation.
    Lorsque le systeme souhaite cibler, il met sur écoute, consulte les emails, lit les sms, envoi deux trois flics en civil.


    Alors, déjà je ne crois pas que "le système" est assez mûr pour le faire...crois-moi, dans des séminaires je croise souvent des responsables informatiques de divers horizons..et ce que tu décrit ne savent même pas à quoi il sert. Il faut dire que malheureusement tout le monde est occupé par ses petits problèmes d'exploitation quotidiens qui n'en finissent pas (le Word de la secrétaire qui se ferme tout seul...ça ne vous dit rien ?)

    D'autre part, ce type de "contrôle" n'est nullement condamnable à mon avis, c'est même, sinon nécessaire, souhaitable à la limite.
    Il me semble que ce ne soit qu'une façade.
    A mon avis le syteme a deux contraintes :
    - il doit maintenir un aspect démocratique. Aucune image de pratiques dictatoriales ne doit transpirer
    - internet échape au système, comme il échape aux autres systemes.

    Le systeme prend les mesures qu'il se doit pour controller justement et rattraper le retard.
    La fait qu'il soit légerement en retard ne signifie pas qu'il restera ainsi.

    En parlant des conférences, et en sachant qu'il n'y a pas fumée sans feu, ni rassemblement sans impulsions, vous ne voyez pas se multipiler articles, workshops, meetings au sujet de la cybercriminalité-machin, le risque de piratage-truc des logiciels, des dangers que présente internet pour nos cerveaux adolescents ? On nous prend pour des huitres. Et on nous met encore en condition.

    Mis à part l'incompétence, comment peut-on expliquer la faillite de la sécurité de l'ensemble (et je pese mes mots) de nos infrastructures informatiques ?

    Le système n'est peut etre mûr pour ça, ce que j'espere fortement. Il a et l'argent et le pouvoir pour le devenir. ça commence par des statistiques, ça évolue vers l'interdiction de certains sites jugés subversifs, ensuite on finira comme les tunisiens qui se voient visiter par la police lorsqu'ils publient des avis jugés hors context[3].


    Dernièrement, suite à la faille DNS de cache poisoning, un ami m'a ramené une capture réseau (fichier pcap) qu'il a pris sur la sortie Internet de son administration durant 30 minutes. Il voulait que je l'analyse pour voir s'il y a des trucs louches. Alors sa taille est de 120 Mo (le plus gros http et dns)....120 Mo sur 30 mn pour pas plus d'un millier d'utilisateur (max, je ne connait pas le nombre réel).
    Je m'en fou, je veux voir le fichier pcap sinon je discute pas (rires).
    Plus serieusement, j'ai ennoncé une hypothèse selon laquelle je ne m'interesse qu'au traffic montant (je ne filtre par exemple que les questions DNS, ou les champs Host: HTTP). Ce qui diminue grandement le nombre de packets à traiter ( et du coup la taille totale).
    Peut-etre que cette démarche ne vous parrait pas adéquate ? Qu'en pensez vous ?

    Là je confirme. Je l'ai remarqué il y a quelques années..et l'explication que j'ai c'est "tirer profit et faire payé l'état par tous les moyens = gains facile)...Pour ceux qui n'ont pas compris, cherchez qui est derrière SLC
    (...)
    Je suis nul dans les devinettes...en plus Karim (ktalgerie) m'a fait le coup
    C'est quoi le piège ?
    A mon sens, le piège est de tomber dans la fatalité. J'attendais peut etre une réponse moins triviale.

    Désolé je vais m'emporter ( pas du tout contre vous SecDz, c'est juste que j'ai du mal à garder ça vu la gravité) :

    Yerham babakoum, par hasard de chez hasard, vous avez un centre de recherche (cerist) étatique, avec tout ce qui a de sensible par rapport à ce qu'il héberge. vous voyez le traffic d'un segement bien particulier (point 64 point *), comme par hasard le segment qui héberge ce qui est le plus précieux chez le cerist, passer par deux routeurs d'un provider privé ! Mais c'est hillarant ! C'est mieux que du man in the middle, c'est un cadeau tombé du ciel.

    Cerist, ils ont la fibre optique n 'est ce pas ? qu'est ce qu'ils foutent avec du wimax ?
    Ils sont tenus soit disant de garder confidentielles nos données , n'est ce pas ? Que fait alors notre traffic passant par un tiers ?
    Vous pouvez m'expliquer par quelle combine commerciale ou par quelle incompétence on fait passer du traffic sensible par des privés?
    SLC peut se faire du fric un peu ailleurs, ce n'est pas les marchés qui manquent, fournir du wimax au segment le plus sensible du cerist pour se faire _plus_ de fric , alors que c'est totalement inutil ? j'ai du mal à assimiler.


    Sur ce, je vous souhaite une bonne fin de journée,
    Portes-vous plus que bien.



    [1]

    "I think there are two ways in which people are controlled - first of all frighten people and secondly demoralize them. An educated, healthy and confident nation is harder to govern" - Tony Benn - Sicko (2007)

    [2]

    Pour ne citer que ceux la, parmi d'autres :

    www.lequotidienalgerie.com
    www.tahiabladi.com
    www.dzfoot.com

    [3]
    http://www.hrw.org/french/docs/2005/11/15/mena12024.htm

  4. #4
    Date d'inscription
    février 2008
    Localisation
    Alger
    Messages
    471
    Remerciements
    0
    Remercié 0 fois dans 0 messages
    Pouvoir de réputation
    10

    Par défaut

    je viens de finir la lecture Cliquer ici pour agrandir...c'est un peu long non ? Cliquer ici pour agrandir
    Je prendrais mon temps pour r&#233;pondre....si je r&#233;pond Cliquer ici pour agrandir

  5. #5
    Date d'inscription
    août 2008
    Messages
    112
    Remerciements
    0
    Remercié 0 fois dans 0 messages
    Pouvoir de réputation
    10

    Par défaut

    En effet, c'est trop long pour un post sur un forum, je ferais mieux la prochaine fois si prochaine fois il y'a.

    Merci d'avoir pris la peine de tout lire

    En attendant de vous lire,

    Salutations.
    Dernière modification par tewfik ; 07/10/2008 à 19h40. Motif: correction d'un typo

  6. #6
    Date d'inscription
    janvier 2008
    Messages
    1 779
    Remerciements
    2
    Remercié 23 fois dans 9 messages
    Pouvoir de réputation
    11

    Par défaut

    Salam,

    Pas mal ta th&#233;orie des patterns tewfik. Il y a des articles qu'on lit et qui change notre fa&#231;on de voire les choses, il faut l'admettre, je t'en remercie.

    Sans vouloir contester ta th&#233;orie du "mal organis&#233;" -que je soutien d'ailleurs- je ne pense pas qu'on puisse appliquer aussi simplement ta th&#233;orie des patterns a un syst&#232;me aussi complexe qu'un pouvoir politique. Pour le faire il faut repenser le mod&#232;le et particuli&#232;rement les variables d'observation (position des petites lampes blanches)

    On n'est pas en face d'un visage, ou d'articulations et moins encore d'une personne qui &#233;volue naturellement dans un espace. Imagine, que dans le noire, c'est une prestidigitateur qui &#233;volue et qui veut te faire croire que c'est un agneau ou une araign&#233;e g&#233;ante qui avance et pas un &#234;tre humain; exercice assez facile je suppose pour une professionnel du camouflage.

    Utiliser OpenDNS rel&#232;ve tout simplement de l'incompetence

    Le CERIST passe par SLC: c'est la conjecture qui les oblige, le CERIST est en phase de changer de fournisseurs; ils ont eu de gros probl&#232;mes r&#233;cemment

    Pour ce qui est de Google, il est possible que desactiver le https pour le .dz ait &#233;t&#233; fait d&#233;lib&#233;r&#233;ment afin de ne pas &#234;tre en contradiction avec la loi alg&#233;rienne. On a vu Google s'adapter a pire que cela...

    Il est claire que le monde des TIC en Alg&#233;rie est entrain de changer, lois contre le vol des t&#233;l&#233;phones portables, on parle de lois contre la cybercriminalit&#233;, identification des puces... A mon avis c'est la moindre des choses, d'ailleurs les sp&#233;cialistes de la s&#233;curit&#233; attendent ceci depuis longtemps.

    Reste que le contr&#244;le d'Internet est le souhait des gouvernements du monde entier, ne me dis pas que la CIA n'aura pas le droit de consulter tes emails si elle le souhaite, en France des personnes sont en prison parce qu'ils ont partag&#233; quelques MP3, en Chine plusieurs sites sont inaccessibles..., les notres auront surement leurs trucs aussi...
    Dernière modification par assilabox ; 17/10/2008 à 06h57.

  7. #7
    Date d'inscription
    mai 2008
    Messages
    44
    Remerciements
    0
    Remercié 0 fois dans 0 messages
    Pouvoir de réputation
    0

    Par défaut

    salam

    une simple addition pour confirmer quelque chose qui a été dit plus haut par tewfik:

    il y a quelques mois (années) j'ai établie une list de tout les hosts que mon paquet pouvait traversé avant de sortir (internet), mais il y a quelques mois j'ai constaté qu'il y a eu plusieurs additions et alors la des new routes sont apparus et le protocole TCP passe maintenant par plusieurs box qui donnent l'impréssion d'etre des firewall (filtre, ...), effictivement il y avait des firewall et d'autre box que j'ai pas pu identifier (car je ne veut pas de problèmes Cliquer ici pour agrandir ), mais aussi il ne faut pas oublié que le reseau algérien augmente alors ???.
    UDP, ICMP et d'autres encores sont routés à travers d'autres hosts (different de TCP) mais moins de box sur la route.

    la conclusion que je peut dire c'est que depuis TCP et UDP ne passent pas par les memes routes, ces tests ne sont pas a jour peut etre il y a eu d'autres modifications, si quelqun veut testé: traceroute (tcp and udp and change destination port to bypass,icmp), firewalk, ...

    NOTE: l'identification se base sur des hosts qui décrémentent le TTL, mais il faut savoir qu'ils peut y avoir des hosts qui ne décrémentent pas le TTL et ne change pas le contenu du paquet (indetectables) meme si le paquet passe par une interface reseau pour etre routé a travers une autre, il y a meme qui peuvent altérer le TTL ex: netfilter iptables ttl extension.


    ADDITION: moi j'éssaie d'éviter les sujets dont tout le monde parle et specule mais je crois que l'incompétence règne (l'université est un vrais exemple, personelement je seche tout mes cours Cliquer ici pour agrandir ), je cite un vrai exemple:
    un jour je faisais quelque tests sur le reseau histoir d'aprendre ou d'étudier, j'ai découver plusieurs lacunes, des paquets qui ne sont pas acheminés, après investigation et quelque treaceroute j'ai découver des machines qui ne peuvent pas acheminer des paquets déstinés a des hosts biens déffinies (peut etre meme inéxistants ???), normalement dans ce cas la machine doit répondre avec un paquet ICMP destination unreachable (network or host ... unreachable) mais ces derniers continué a s'envoyé le paquets on décrémentant bien sur le TTL (perso j'ai jamais vu ça, 1 ne connait pas la route envoit à 2 et puis 2 ne connait pas la route envoi à 1 et ... ) on envoi un petit simple paquet qui peut générer des *** (des dizaines de machines comme ça pendant ..., peut etre qu'elle sont toujours connéctés Cliquer ici pour agrandir ). mais tout ça ne veut pas dire aussi que le réseau marche tout seul et grace simplement a des logiciels ...

    désolé pour les fautes d'orthographes.
    bonne chance a vous tewfik et a tout les membres.

  8. #8
    Date d'inscription
    février 2008
    Localisation
    Alger
    Messages
    471
    Remerciements
    0
    Remercié 0 fois dans 0 messages
    Pouvoir de réputation
    10

    Par défaut

    Cliquer ici pour agrandir Envoyé par tixxDZ Cliquer ici pour agrandir
    si quelqun veut testé: traceroute (tcp and udp and change destination port to bypass,icmp), firewalk, ...
    tu veut dire en sortie sur Internet, une connexion de la même machine est routée différemment selon le protocole (tcp, udp, icmp, dns? ) ?

  9. #9
    Date d'inscription
    mai 2008
    Messages
    44
    Remerciements
    0
    Remercié 0 fois dans 0 messages
    Pouvoir de réputation
    0

    Par défaut

    je suis désolé pour ce petit HS.

    oui selon ces tests le protocole TCP, UDP and ICMP ne sont pas routés a travers les memes hosts pour un paquet envoyé avant la sortie sur internet et pour un paquet reçus depuis internet aussi (a l'intérieur du réseau), mais les tests ne sont pas a jour.

    un traceroute avec TCP, UDP et ICMP avec changement de port de destination pour passer le firewall (ex: TCP SYN vers un serveur port 80, udp vers 53 dns) ou injecter dans du traffic bien établi (STATE == ESTABLISHED), il faut noter que si on a des astrisks avec un traceroute sela veut dire timeout (firewall ...), et toutes ces techniques de tracing ce base sur le TTL si une machine ne change pas le TTL ou le change completement alor c a jeté.


    ADDITION (pour avoir les IP des interfaces reseaux INPUT et OUTPUT, car traceroute done simplement l'INPUT)

    *beaucoup d'équipement n'active pas IP source routing je doute que ça marche mais bon, ex:

    cmd: traceroute -g dest src

    dest == IP google
    src == your IP
    pour avoir les IP des interfaces réseaux (INPUT) et (OUTPUT) d'un meme host, et voir la différence entre un paquet sortant et entrant (your IP must be public).

    *ou meme cette option que apparament beaucoup d'administrateurs algériens ne connaissent pas -R du programme ping.

    cmd: ping -R target

    pas plus de 9 IP.

    firewalk, 0trace et bien sur hping (vraiment performant) il y a de multitudes de facteurs pour dététer.

  10. #10
    Date d'inscription
    février 2008
    Localisation
    Alger
    Messages
    471
    Remerciements
    0
    Remercié 0 fois dans 0 messages
    Pouvoir de réputation
    10

    Par défaut

    Cliquer ici pour agrandir Envoyé par tixxDZ Cliquer ici pour agrandir
    je suis désolé pour ce petit HS.

    oui selon ces tests le protocole TCP, UDP and ICMP ne sont pas routés a travers les memes hosts pour un paquet envoyé avant la sortie sur internet et pour un paquet reçus depuis internet aussi (a l'intérieur du réseau), mais les tests ne sont pas a jour.
    .................................................. .........
    .................................................. ...........
    firewalk, 0trace et bien sur hping (vraiment performant) il y a de multitudes de facteurs pour dététer.
    Dès que j'aurais un peu de temps, je testerais et je vous tiendrais au courant !

Page 1 sur 2 12 DernièreDernière

Discussions similaires

  1. [Problème] [Aide] Creation processus fils fork()
    Par hotsauce3 dans le forum Développement DZ
    Réponses: 11
    Dernier message: 18/04/2013, 16h14
  2. Réponses: 0
    Dernier message: 24/04/2012, 20h14
  3. [Actualités] Google prend officiellement en compte le temps de chargement des pages comme critère
    Par NewsBot dans le forum Actu - News High-Tech
    Réponses: 0
    Dernier message: 13/04/2010, 23h50
  4. [Tutoriel] Fork bombing, l'art de faire crasher Linux
    Par HAVOC dans le forum GNU/Linux et Unix
    Réponses: 16
    Dernier message: 16/11/2009, 16h01

Les tags pour cette discussion

Liens sociaux

Règles de messages

  • Vous ne pouvez pas créer de nouvelles discussions
  • Vous ne pouvez pas envoyer des réponses
  • Vous ne pouvez pas envoyer des pièces jointes
  • Vous ne pouvez pas modifier vos messages
  •  
[Auto utilitaire DZ] [Webimag] [Algérie Info] [Guide Algérie] [Mosquée ALBADR MEAUX] [Photographe MARIAGE]

is PageRank Checking Icon